JP3657439B2 - Delivery method of encryption / decryption key in broadcast encryption communication - Google Patents

Delivery method of encryption / decryption key in broadcast encryption communication Download PDF

Info

Publication number
JP3657439B2
JP3657439B2 JP26349898A JP26349898A JP3657439B2 JP 3657439 B2 JP3657439 B2 JP 3657439B2 JP 26349898 A JP26349898 A JP 26349898A JP 26349898 A JP26349898 A JP 26349898A JP 3657439 B2 JP3657439 B2 JP 3657439B2
Authority
JP
Japan
Prior art keywords
sender
key
information
receiver
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP26349898A
Other languages
Japanese (ja)
Other versions
JPH11168459A (en
Inventor
正憲 山▲崎▼
玄次 西岡
進 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP26349898A priority Critical patent/JP3657439B2/en
Publication of JPH11168459A publication Critical patent/JPH11168459A/en
Application granted granted Critical
Publication of JP3657439B2 publication Critical patent/JP3657439B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、同報暗号通信における復号に用いる鍵を限定された受信者に配送する鍵配送の技術に関するものである。
【0002】
【従来の技術】
従来より、同報暗号通信の技術として、幾つかの方式が提案されている。
【0003】
たとえば、文献「S.J.Kent:Security requirement and protocols for a broadcast scenario,IEEE Trans. Commun.,COM-29,6,pp.778-786(1981)」に記載のコピー鍵方式が知られている。
【0004】
このコピー鍵方式は、同報暗号通信の基本的な方式であり、従来の1対1の暗号個別通信を単純に同報通信に拡張したものである。すなわち、この方式では、1種類の鍵のコピーを送信者と複数の正規の受信者に配送する。そして、送信者は配送されたコピー鍵を用いて情報を暗号化して送信し、正規の各受信者は配送されたコピー鍵を用いて暗号化された情報を復号化する。
【0005】
また、このコピー鍵のように、送信者と受信者が共通に用いる鍵である共通鍵を、秘密裏に限定された受信者に配送する技術としては、文献「李、常盤他:多重化・多重分離法を用いた同報通信、1986年暗号と情報セキュリティシンポジウム」に記載の中国人の剰余定理を用いた情報系列の多重化・多重分離法による鍵配送方式や、文献「満保他:効率的な同報暗号通信方式、信学技法ISEC93-34(1993-10)」に記載の方式などが知られている。
【0006】
中国人の剰余定理を用いて情報系列の多重化・多重分離法を行う方式は、次の処理を行うものである。
【0007】
(1)鍵生成処理:
受信者i(1≦i≦r)に対して、互いに素なs個の整数g1,g2,...,gS(r≦s)を作成し、giを受信者iの秘密情報として、予め受信者iに配布する。
【0008】
(2)暗号化処理:
多重化すべきs個の情報系列をM1,M2,...,Msとする。送信者は、多重化送信文Fを、
【0009】
【数97】

Figure 0003657439
【0010】
により計算し、これを同報送信する。但し、G、Gi,Aiは、
【0011】
【数98】
Figure 0003657439
【0012】
において、Aiが最小の整数となる関係にある。
【0013】
(3)復号化処理:
受信者iは、多重化送信文Fからgiを用いて、
【0014】
【数99】
Figure 0003657439
【0015】
により、Miを分離化する。
【0016】
ここで、Miは、受信者iに配送すべき共通鍵であってよい。したがって、この方式によれば、限定された受信者のみに秘密裏にコピー鍵を配送することができる。
【0017】
次に、文献「満保他:効率的な同報暗号通信方式、信学技法ISEC93-34(1993-10)」に記載の方式は、次の処理を行うものである。
【0018】
(1)鍵生成処理:
信頼できるセンタは、次の情報を作成する。
【0019】
秘密情報:
【0020】
【数100】
Figure 0003657439
【0021】
公開情報:
【0022】
【数101】
Figure 0003657439
【0023】
センタは、σ∈Sに対して、
【0024】
【数102】
Figure 0003657439
【0025】
なるSσを計算し、受信者Uσの秘密情報として配布する。但し、集合S={f|1対1写像f:A={1,2,...,k}→B={1,2,...,m}、m>k}とする。
【0026】
(2)鍵配送処理:
送信者は整数rをランダムに選び、共通鍵
【0027】
【数103】
Figure 0003657439
【0028】
を限定された受信者との間で共有することを目的として、
【0029】
【数104】
Figure 0003657439
【0030】
を計算し、zi(1≦i≦m)を同報送信する、
受信者Uσは、
【0031】
【数105】
Figure 0003657439
【0032】
にて、共通鍵Kを計算する。
【0033】
【発明が解決しようとする課題】
前述した中国人の剰余定理を用いた多重化方法を利用した鍵配送では、受信者一人一人用の共通鍵のデータをシリアルに並べて送信するので、受信者数に比例して同報通信するデータの長さが長くなる。このため、衛星放送サービスのように数百万人以上の受信者を対象とする通信には適していない。
【0034】
これに対して、文献「満保他:効率的な同報暗号通信方式、信学技法ISEC93-34(1993-10)」に記載の方式によれば、受信者数が大きい場合であっても共通鍵配送のためのデータを小さくできる。しかし、この方式では、任意の受信者集合に属する限定された受信者のみと鍵共有を行なうことができない。
【0035】
また、いずれの方式の場合も、送信者が複数存在する場合には、受信者は情報を受信する送信者毎に、それぞれ、前述した秘密情報を入手、管理しなければならない。
【0036】
そこで、本発明は、受信者が唯一の秘密情報によって、複数の送信者からの個々の共通鍵の配送を受けることのできる鍵配送システムを提供することを課題とする。また、このような鍵配送システムにおいて、任意の送信者と任意の受信者集合に属する受信者のみとのデータ暗復号のための共通鍵の共有を可能とすること、および、受信者数が大きい場合に、これに伴い共通鍵配送のための同報通信データを長くする必要がない共通鍵配送を実現することを課題とする。
【0037】
【課題を解決するための手段】
前記課題達成のために、本発明は、複数の送信者と、複数の受信者とが存在する通信システムにおいて、前記送信者が行う同報暗号通信の暗復号化鍵を、前記送信者と前記受信者との間で共有するための鍵配送方法であって、
鍵管理者を設け、当該鍵管理者において、前記送信者と前記受信者との間で鍵を共有するために用いる、前記複数の送信者について共通の第1鍵情報を作成して所定の受信者に配布するとともに、前記送信者と前記受信者との間で鍵を共有するするために用いる第2鍵情報を作成して前記送信者に配布し、
前記送信者は、前記受信者が前記第1鍵情報を用いて当該送信者が同報通信に用いる暗復号化鍵を算出するための第3鍵情報を、前記鍵管理者から配布された第2鍵情報を用いて生成して、当該送信者と鍵を共有する前記受信者に送信し、前記受信者は、前記鍵管理者から配布された第1鍵情報と前記送信者から配布された第3鍵情報とを用いて、第3鍵情報を配布した前記送信者が同報通信に用いる暗復号化鍵を入手することを特徴とする。
【0038】
本鍵配送方法によれば、各受信者は、秘密情報として鍵管理者から配布された第1鍵情報のみを所持すればよく、新たな送信者の暗復号化鍵を入手する場合にも、新たな秘密情報の配布を受ける必要がない。
【0039】
より詳細には、本発明は、前記課題達成のために、たとえば、複数の送信者と、複数の受信者と、鍵管理者とが存在する通信システムを用い、前記送信者が行う同報暗号通信の暗復号化鍵を、前記受信者に配送する鍵配送方法であって、
鍵管理者において、鍵管理者秘密情報として、
【0040】
【数106】
Figure 0003657439
【0041】
を作成し、送信者Aの送信者識別情報として、
【0042】
【数107】
Figure 0003657439
【0043】
を作成し、受信者xの受信者秘密情報として、
σX∈Skmと、
【0044】
【数108】
Figure 0003657439
【0045】
(但し、集合
【0046】
【数109】
Figure 0003657439
【0047】
に対して、σ、σ´∈Skmのとき
【0048】
【数110】
Figure 0003657439
【0049】
とし、このとき、〜はSkm上の同値関係となり、
【0050】
【数111】
Figure 0003657439
【0051】
とする)とを作成し、受信者秘密情報σX、sX(σX)を受信者xに配布するステップと、
送信者Aにおいて、
【0052】
【数112】
Figure 0003657439
【0053】
(但し、
【0054】
【数113】
Figure 0003657439
【0055】
は、
【0056】
【数114】
Figure 0003657439
【0057】
なる最小の正整数aを表す)なる送信者秘密情報gA、LAおよび有限アーベル群GAを作成し、送信者秘密情報gAを鍵管理者に送信するステップと、
鍵管理者において、鍵管理者秘密情報ei、送信者識別情報tAおよび受信者秘密情報sX(σX)、σXから、受信者識別データ
【0058】
【数115】
Figure 0003657439
【0059】
を計算し、受信者識別データsX(σX,A)を送信者Aに送信し、送信者Aから受信したgAと、鍵管理者秘密情報eiと、送信者識別情報tAから、鍵配送データ
【0060】
【数116】
Figure 0003657439
【0061】
を算出し、鍵配送データyAiを送信者Aに送信するステップと、
送信者Aにおいて、整数r、r´を生成し、鍵管理者から受信した受信者識別データsX(σX,A)と、送信者秘密情報LAと、整数r´から
【0062】
【数117】
Figure 0003657439
【0063】
なる受信者識別情報rX(σX,A)を計算し、受信者識別情報rX(σX,A)を受信者xに送信し、鍵管理者から受信した鍵配送データyAiと、整数rから、鍵配送情報
【0064】
【数118】
Figure 0003657439
【0065】
を計算し、鍵配送情報zAiを、各受信者に同報送信するステップと、
受信者xにおいて、送信者Aから受信した受信者識別情報rX(σX,A)および鍵配送情報zAiと、鍵管理者から配布された受信者秘密情報σX、sX(σX)から、
【0066】
【数119】
Figure 0003657439
【0067】
により、送信者Aが
【0068】
【数120】
Figure 0003657439
【0069】
によって生成し、同報通信に用いる暗復号化鍵KAを計算するステップと、を有することを特徴とする。
【0070】
この鍵配送方法によれば、受信者は送信者毎に異なる秘密鍵を持つ必要がない他、同報暗号通信において、受信者数が大きい場合であっても、これに伴い鍵配送情報の長さを長くする必要がない。また、本鍵配送方法においては、鍵管理者のみが秘密裏に所持する送信者識別情報によって、受信者秘密情報は送信者に対して秘密化され、受信者に対して送信者秘密情報はより強固に秘密化されるので、不正に対する安全性が向上する。
【0071】
【発明の実施の形態】
以下、本発明に係る鍵配送システムの実施形態について説明する。
【0072】
まず、本発明の第1実施形態について説明する。
【0073】
図1に、本発明の第1実施形態に係る鍵配送システムの構成を示す。
【0074】
図示するように、本システムは、相互に通信回線400で接続された鍵管理者側装置100、送信者側装置200、受信者側装置300から構成される。鍵管理者側装置100は、システムに唯一の鍵管理者組織が使用する装置であり、送信者装置200、受信者側装置300はシステム中に複数存在する。
【0075】
図2に、鍵管理者側装置100の構成を示す。
【0076】
図示するように、鍵管理者側装置100は、乱数生成器101、素数生成器102、べき乗算器103、剰余演算器104、演算装置105、メモリ106、通信装置107から構成される。また、鍵管理者側装置100には、オフラインで受信者に配送する受信者側携帯装置306が接続される。
【0077】
図3に、送信者側装置200の構成を示す。
【0078】
図示するように、送信者側装置200は、乱数生成器201、素数生成器202、べき乗算器203、剰余演算器204、演算装置205、メモリ206、通信装置207、暗復号化装置208、認証装置209、課金装置210から構成される。
【0079】
図4に、受信者側装置300の構成を示す。
【0080】
図示するように、受信者側装置300は、べき乗算器301、剰余演算器302、演算装置303、メモリ304、通信装置305、鍵管理者からオフラインで配送された受信者側携帯装置306、暗復号化装置307、認証装置308から構成される。
【0081】
以下、本システムが行う準備処理、鍵配送処理、そして暗復号化処理の3つの処理について説明する。
【0082】
では、まず、準備処理について説明する。
【0083】
(1)準備処理
▲1▼送信者Aは、送信者側装置200内の乱数生成器201、素数生成器202、べき乗算器203、剰余演算器204、および演算装置205を用いて、次の情報を作成し、そのうち、公開情報のみを公開する。
【0084】
秘密情報:
【0085】
【数121】
Figure 0003657439
【0086】
公開情報:
【0087】
【数122】
Figure 0003657439
【0088】
秘密情報はメモリ206に格納する。また、秘密情報gA、LAを通信装置207を用いて鍵管理者に送信する。
【0089】
▲2▼信頼できる鍵管理者は、鍵管理者側装置100内の演算装置105を用いて、次の情報を作成する。
【0090】
鍵管理者秘密情報:
【0091】
【数123】
Figure 0003657439
【0092】
送信者Aの送信者識別情報:
【0093】
【数124】
Figure 0003657439
【0094】
受信者xの受信者秘密情報:
【0095】
【数125】
Figure 0003657439
【0096】
これらは、σXとともに全てメモリ106に格納する。
【0097】
ただし、集合
【0098】
【数126】
Figure 0003657439
【0099】
に対して、σ、σ´∈Skmのとき、
【0100】
【数127】
Figure 0003657439
【0101】
とする。このとき、〜はSkm上の同値関係となり、
【0102】
【数128】
Figure 0003657439
【0103】
とする。
【0104】
また、鍵管理者は、メモリ106から受信者秘密情報sX(σX)を取り出し、σXとともに受信者側携帯装置306に格納し、これを受信者xにオフラインで配布する。もちろん、他の方法によって受信者に配布するようにしてもよい。
【0105】
次に、鍵配送処理について説明する。
【0106】
(2)鍵配送処理
本鍵配送処理における、鍵管理者、送信者、および受信者間の情報の流れを図5に示す。
【0107】
▲1▼鍵管理者は、鍵管理者側装置100内の剰余演算器104、演算装置105を用いて、送信者Aから受信したLAと、鍵管理者秘密情報eiと、受信者秘密情報σX、sX(σX)と、送信者識別情報tAから、
【0108】
【数129】
Figure 0003657439
【0109】
なる受信者xの受信者識別データsX(σX,A)を計算し、通信装置107を用いて送信者Aに送信する。
【0110】
また、鍵管理者は、鍵管理者側装置100内のべき乗算器103、剰余演算器104、演算装置105を用いて、送信者Aから受信したgAと、送信者Aの送信者公開情報NAと、鍵管理者秘密情報eiから、
【0111】
【数130】
Figure 0003657439
【0112】
なる送信者Aの送信者鍵配送データyAiを計算し、通信装置107を用いて送信者Aに送信する。
【0113】
▲2▼送信者Aは、送信者側装置200内の乱数生成器201により、乱数r、r´を作成しメモリ206に格納する。さらに、べき乗算器203、剰余演算器204、演算装置205を用いて、この乱数r、r'と、自身の秘密情報gAと、自身の公開情報NAから、
【0114】
【数131】
Figure 0003657439
【0115】
なるデータ暗号化鍵KAを計算してメモリ206に格納し、受信者xとの間で鍵KAを共有することを目的として、剰余演算器204、演算装置205を用いて、自身の秘密情報LAと、乱数r´と、鍵管理者から受信した受信者xの受信者識別データsX(σX,A)から、
【0116】
【数132】
Figure 0003657439
【0117】
なる受信者xの受信者識別情報rX(σX,A)を計算し、通信装置207を用いて受信者xに送信する。
【0118】
また、送信者Aは、送信者側装置200内のべき乗算器203、剰余演算器204、演算装置205を用いて、自身の公開情報NAと、乱数rと、鍵管理者から受信した送信者鍵配送データyAiから、
【0119】
【数133】
Figure 0003657439
【0120】
なる受信者鍵配送データzAiを計算し、通信装置207を用いて受信者に同報送信する。
【0121】
ここで、以上の処理において、rX(σX,A)、zAiを作成する処理の一部を、鍵管理者が行う理由の一つは、送信者Aに対して、受信者xの受信者秘密情報σX、sX(σX)、送信者識別番号tAを秘密にすることにより、送信者Aの不正を防止するためである。
【0122】
▲3▼受信者xは、送信者Aから受信した鍵配送データzAiおよび受信者識別情報rX(σX,A)、鍵管理者から配送された受信者秘密情報σX、sX(σX)、公開された送信者公開情報NAから、
【0123】
【数134】
Figure 0003657439
【0124】
により、データ暗号化鍵KAを計算し、メモリ304に格納する。
【0125】
以上の処理で、送信者Aと受信者xは鍵KAを共有できる。他の任意の送信者と受信者についても同様にして鍵を共有できる。また、この際、送信者Aが同報送信する受信者鍵配送データzAiは、各受信者について共通である。
【0126】
また、以上の処理において、受信者xが送信者Aより受けとる鍵配送データzAiおよび受信者識別情報rX(σX,A)は、受信者に対して秘密化されている送信者Aの送信者識別番号tAが作用したものとなっている。したがって、以上の送信者識別番号tAを用いる構成により、受信者xが送信者Aより受けとった鍵配送データzAi、受信者識別情報rX(σX,A)、他の送信者Bの公開情報NB、他の送信者Bが同報通信した鍵配送データzBiより、他の送信者Bのデータ暗号化鍵KBを割り出すことを、きわめて困難とすることができる。
【0127】
以下、暗復号化処理について説明する。
【0128】
(3)暗復号化処理
▲1▼送信者Aは、送信者側装置200内の暗復号化装置208を用いて、鍵配送処理で作成した共通鍵KAにより、データPを暗号化する。そして、暗号文C=E(KA:P)を通信装置207を用いて受信者xに送信する。
【0129】
▲2▼受信者xは、受信者側装置300内の通信装置305を用いて暗号文Cを受信し、暗復号化装置307を用いてメモリ304に格納していた共通鍵KAにより暗号文Cを復号化し、データを得る。
【0130】
以上、本発明の第1実施形態について説明した。
【0131】
従来の技術では、新規に送信者がシステムに参入する際、受信者秘密情報σX、sX(σX)を、送信者自身が作成し受信者にオフラインで配布する必要があった。これに対し、第1実施形態に係る鍵配送システムによれば、新規参入の送信者Aは、送信者秘密情報PA、QA、LA、gAと、送信者公開情報NAを作成するだけでよい。また、受信者が持つ受信者秘密情報は、全ての送信者に対して唯一であり、新たな送信者からデータを受信したい場合に、新たな受信者秘密情報を入手する必要がない。
【0132】
また、受信者識別情報rX(σX,A)によって、任意の受信者集合に属する受信者のみとのデータ暗復号のための共通鍵の共有を可能とすることができる。また、受信者数が大きい場合であっても、共通鍵配送のために同報通信する鍵配送データzAiを、これに伴い長くする必要がない。
【0133】
なお、以上の処理において、あらかじめ、送信者Aが送信者秘密情報LAを鍵管理者に送信しておき、準備処理の段階で、鍵管理者は、送信者Aから受信した送信者秘密鍵LAから
【0134】
【数135】
Figure 0003657439
【0135】
となる鍵管理者秘密情報ei、送信者識別情報tA、受信者秘密情報sX(σX)を作成し、鍵配送処理の段階で、鍵管理者は、送信者秘密情報LA、鍵管理者秘密情報ei、送信者識別情報tA、受信者秘密情報sX(σX)から、
【0136】
【数136】
Figure 0003657439
【0137】
によって、受信者識別データsX(σX,A)を計算するようにしてもよい。
【0138】
次に、本発明の第2実施形態について説明する。
【0139】
本発明の第2実施形態は、上記の第1実施形態における受信者側携帯装置306に、図6に示すように、べき乗算器3036、剰余演算器3063、演算装置3061、メモリ3062を備えるようにしたものである。そして、上記の第1実施形態の受信者側装置300におけるデータ暗号化鍵KAの計算処理の一部を、受信者側携帯装置306で実施するようにしたものである。
【0140】
すなわち、第2実施形態では、(1)準備処理の段階で、鍵管理者はσXと受信者秘密情報sX(σX)とを、受信者携帯装置306(ICカード等)に格納して、受信者xに配布する。
【0141】
そして、(2)鍵配送処理において、受信者xは、受信者側装置300内のメモリに格納されている鍵配送データzAiを受信者携帯装置306に出力する。次に、受信者携帯装置306内で、べき乗算器3064、剰余演算器3063を用いて、受信者秘密情報σX、sX(σX)、鍵配送データzAiおよび送信者公開情報NAから、
【0142】
【数137】
Figure 0003657439
【0143】
を計算し、この計算結果ξX(σX,A)を受信者側装置300に出力する。
【0144】
次に、受信者側装置300内のべき乗算器301、剰余演算器302、演算装置303を用いて、受信者側装置300に出力されたξX(σX,A)と、メモリ304に格納している受信者識別鍵rX(σX,A)および送信者公開情報NAから、
【0145】
【数138】
Figure 0003657439
【0146】
により、データ暗号化鍵KAを計算し、メモリ304に格納する。
【0147】
このように受信者秘密情報σX、sX(σX)が受信者側携帯装置306外部に出力しないようにすることにより、これが電子的複写などにより盗難されることを防ぐことができる。
【0148】
以上、本発明の第2実施形態について説明した。
【0149】
次に、本発明の第3実施形態について説明する。
【0150】
本発明の第3実施形態は、上記の第1実施形態において、
【0151】
【数139】
Figure 0003657439
【0152】
のrの値を短時間毎に、周期毎に変更し、変更後のrを用いたzAiを周期的に同報通信することにより、送信者側装置200および受信者側装置300で計算するデータ暗復号化鍵KAの更新を行うものである。
【0153】
また、r´の値を送信データ固有の値とすることで、送信者が同報送信するデータの識別を行うようにしたものである。すなわち、受信者xがある同報データもしくは同報データの集合を復号するために、ある送信者から得た識別鍵rX(σX,A)はその同報データ固有のものであり、別の同報データもしくは同報データの集合を取得するためには、その送信者から別の同報データもしくは同報データの集合用の別のrX(σX,A)を得る必要がある。
【0154】
以上、本発明の第3実施形態について説明した。
【0155】
次に、本発明の第4実施形態について説明する。
【0156】
本発明の第4実施形態は、上記の第1実施形態において、特定の受信者の認証を行い、送信者が鍵KAを用いて暗号化し送信した有償のデータPに対する、鍵KAを共有する受信者への課金を行うものである。
【0157】
すなわち、第4実施形態では、さらに、以下の処理を行う。
【0158】
(1)準備処理
▲1▼鍵管理者は、鍵管理者側装置100内の演算装置105を用いて、予め受信者xの番号UIDXを作成し、これを受信者秘密情報sX(σX)と一緒に受信者携帯装置306内のメモリ3061に格納して配布する。また、UIDXを、sX(σX)と対応させて、鍵管理者側装置100内のメモリ106に格納しておく。
【0159】
▲2▼送信者Aは、送信者側装置200内の演算装置205を用いて、自身の番号BIDAを作成し、メモリ206に格納しておく。また、BIDAを通信装置207を用いて鍵管理者に送信する。
【0160】
▲3▼鍵管理者は、鍵管理者側装置100内の通信装置107によって送信者Aの番号BIDAを受信し、メモリ106に送信者識別情報tAと対応させて格納する。
【0161】
▲4▼受信者xは、受信者側装置300内の認証装置308を用いて、受信者秘密情報sX(σX)から認証用の情報を作成し、送信者Aに送信する。
【0162】
▲5▼送信者Aは、該認証用の情報を、送信者側装置200内の認証装置209によって確認する。
【0163】
この認証の方法は、受信者がsX(σX)を知らない限り、認証が成立しない認証方法であれば、従来知られている各種認証方式を用いてかまわない(ただし、このとき、送信者は受信者秘密鍵sX(σX)自体は知ることができないようにする必要がある)。
【0164】
たとえば、RSA(文献「R. L, Rivest, A. Shamir, L. Adelman. :A method for obtaining digital signatures and publickey cryptosystems, Commun. of the ACM, Vol. 21, No.2,pp.120-126, 1987.」に掲載)による署名を用いた方法によって、受信者xの認証を、以下の処理によって行えばよい。
【0165】
1:鍵管理者は、受信者xに対して、
【0166】
【数140】
Figure 0003657439
【0167】
なる(yX,nX)を予め送信者に配布する。ただし、公開された関数πに対して、s´X=π(sX(σX))とする。
【0168】
2:受信者xは、受信者側装置300内の認証装置308を用いて、同報送信データであるWのハッシュ値を、公開情報である一方向性ハッシュ関数hにより計算し(0<h(W)<nX)、h(W)に対する署名を秘密鍵s´Xを用いて、
【0169】
【数141】
Figure 0003657439
【0170】
にて作成し、データの送信要求とともに通信装置305を用いて送信者Aに送信する。
【0171】
3:送信者Aは、認証装置209を用いて、
【0172】
【数142】
Figure 0003657439
【0173】
が成立することを確認する。
【0174】
▲6▼さて、認証を行った後に、送信者Aは、送信者側装置200内の通信装置207を用いて、自身の番号BIDAと受信者xの番号UIDXを鍵管理者に送信する。
【0175】
▲7▼鍵管理者は、鍵管理者側装置100内の演算装置105を用いて、受信した送信者番号BIDAと受信者番号UIDXに対応した、送信者識別鍵tAと受信者秘密情報sX(σX)から、
【0176】
【数143】
Figure 0003657439
【0177】
となる受信者識別データsX(σX,A)を計算し、送信者Aに送信する。
【0178】
▲8▼送信者Aは、送信者側装置200内の剰余演算器204、演算装置205を用いて、鍵管理者から受信した受信者識別データsX(σX,A)から、
【0179】
【数144】
Figure 0003657439
【0180】
となる受信者識別情報rX(σX,A)を計算し、通信装置207により受信者xに送信する。その際、共通鍵KAによって、暗号化して配信するデータ(受信者が送信要求したデータ)が有償の場合、送信者Aは、課金装置210を用いて受信者xに対して課金する。
【0181】
以上、本発明の第4実施形態について説明した。
【0182】
次に、本発明の第5実施形態について説明する。
【0183】
本発明の第5実施形態は、従来の技術の欄で述べたコピー鍵方式を、図1に示した複数の送信者と複数の受信者と鍵管理者が存在するシステムに拡張したものである。
【0184】
図7に、本発明の第5実施形態に係る鍵管理者側装置100の構成を示す。図示するように、鍵管理者側装置100は、乱数生成器111、演算装置112、メモリ113、通信装置114から構成される。また、図8に、本発明の第5実施形態に係る送信者側装置200の構成を示す。図示するように、送信者側装置200は、乱数生成器211、演算装置212、暗復号化装置213、メモリ214、通信装置215から構成される。また、図9に、本発明の第5実施形態に係る受信者側装置300の構成を示す。図示するように、受信者側装置300は、演算装置311、暗復号化装置312、メモリ313、通信装置314から構成される。
【0185】
本実施形態では、まず、準備処理として、以下の処理を行う。
【0186】
(1)準備処理
▲1▼鍵管理者は、鍵管理者側装置100内の乱数生成器111を用いて、秘密情報K0を生成しメモリ113に格納する。また、送信者と受信者に配布する。
【0187】
▲2▼送信者Aは、送信者側装置200内の乱数生成器211を用いて送信者識別情報BIDAを生成し、通信装置114により受信者に送信する。
【0188】
その後、鍵配送処理として、以下の処理を行う。
【0189】
(2)鍵配送処理
▲1▼送信者Aは、送信者側装置200内の演算装置205を用いて、鍵管理者から配布された秘密鍵情報K0と送信者識別情報BIDAから、適当な一方向性関数Fにより、共通鍵KA´=F(K0、BIDA)を計算する。
【0190】
▲2▼受信者は、受信者側装置300内の演算装置312を用いて、鍵管理者から配布された秘密情報K0と送信者から受信した送信者識別情報BIDAから、一方向性関数Fにより、共通鍵KA´=F(K0、BIDA)を計算する。
【0191】
▲3▼送信者Aは、送信者側装置200内の乱数生成器211を用いて適当な整数rを作成し、通信装置215により受信者に送信する。また、演算装置212を用いて、整数rと共通鍵KA´から、適当な関数F´によりデータ暗復号化鍵DK=F´(r,KA´)を計算し、メモリ214に格納する。
【0192】
▲4▼受信者は、受信者側装置300内の演算装置312を用いて、送信者Aから受信した整数rと、共通鍵KA´から、関数F´により、データ暗復号化鍵DK=F´(r,KA´)を計算して、メモリ314に格納する。
【0193】
上記の鍵配送処理により、データ暗復号化鍵DKの配送が行われた後、暗復号化処理は、以下の要領で行う。
【0194】
(3)暗復号化処理
▲1▼送信者Aは、データ暗復号化鍵DKを用いて、送信者側装置200内の暗復号化装置203により配信データPを暗号化し、通信装置205により受信者に送信する。
【0195】
▲2▼受信者は、受信者側装置300内の通信装置305により暗号化された配信データPを受信し、データ暗復号化鍵DKを用いて暗復号化装置303により復号化する。
【0196】
以上説明した本発明の第5実施形態によっても、受信者は、単一の秘密情報で、複数の送信者と、各送信者個々の共通鍵を共有することができる。
【0197】
次に、本発明の第6実施形態について説明する。
【0198】
本発明の第6実施形態は、送信者と受信者が、受信者の個別の鍵を使った暗号通信により、共通鍵を共有するものである。
【0199】
本実施形態に係る全体のシステム、鍵管理者側装置100、送信者側装置200、受信者側装置300の構成は、上述した本発明の第5実施形態のものと同様である。
【0200】
さて、本実施形態では、準備処理において、以下の処理を行う。
【0201】
(1)準備処理
▲1▼鍵管理者は、鍵管理者側装置100内の乱数生成器111を用いて受信者xの秘密情報sXを作成し、受信者に配布する。さらに、乱数生成器111を用いて送信者Aの番号BIDAを作成し、送信者Aおよび受信者xに配布する。
【0202】
▲2▼送信者Aは、送信者側装置200内の乱数生成器211を用いて共通鍵KAを作成する。
【0203】
その後、鍵配送処理において、以下の処理を行う。
【0204】
(2)鍵配送処理
▲1▼鍵管理者は、鍵管理者側装置100内の演算装置112を用いて、送信者Aの番号BIDAと受信者秘密情報sXから、適当な一方向性関数FによりKAX=F(sX、KA)なる、受信者xおよび送信者A間でのセッション鍵KAXを計算し、メモリ113に格納する。
【0205】
▲2▼受信者xは、受信者側装置300内の演算装置312を用いて、送信者Aの番号BIDAと自身の秘密情報sXから、一方向性関数FによりKAX=F(sX、BIDA)を計算し、メモリ313に格納する。
【0206】
▲3▼送信者Aは、送信者側装置200内の暗復号化装置213を用いて、セッション鍵KAXにより共通鍵KAを暗号化し、その結果、得られた鍵配送データKCXを、通信装置215により受信者に送信する。さらに、乱数生成器211を用いて、適当な整数rを作成し、通信装置215により受信者に送信するとともに、演算装置212を用いて、整数rと共通鍵KAから、適当な関数F´によりデータ暗復号化鍵DK=F´(r,KA)を計算し、メモリ214に格納する。
【0207】
▲4▼受信者xは、受信者側装置300内の暗復号化装置303を用いて、送信者Aから受信した鍵配送データKCXをセッション鍵KAXにより復号化する。そして、演算装置302を用いて、復号化した共通鍵KAと受信した整数rから、関数F´により、データ暗復号化鍵DK=F´(r,KA)を計算し、メモリ303に格納する。
【0208】
上記の鍵配送処理により、データ暗復号化鍵DKの配送が行われた後、暗復号化処理は、以下の要領で行う。
【0209】
▲1▼送信者Aは、送信者側装置200内の暗復号化装置203を用いて、データ暗復号化鍵DKにより配信データPを暗号化し、通信装置205により受信者xに送信する。
【0210】
▲2▼受信者xは、受信者側装置300内の通信装置305により暗号化された配信データPを受信する。そして、暗復号化装置303を用いて、受信した配信データPをデータ暗復号化鍵DKにより復号する。
【0211】
なお、送信者Aは、共通鍵KAの値を周期的に変更することで、データ暗復号化鍵DKの値を周期的に変更することができる。
【0212】
以上説明した本発明の第6実施形態によっても、受信者は、単一の秘密情報で、複数の送信者と、各送信者個々の共通鍵を共有することができる。
【0213】
次に、本発明の第7実施形態について説明する。
【0214】
本発明の第7実施形態は、上記の第6実施形態と同様、送信者と受信者が、受信者の個別の鍵を使った暗号通信により、共通の鍵を共有するものである。
【0215】
本実施形態に係る全体のシステム、鍵管理者側装置100、送信者側装置200、受信者側装置300の構成は、上述した本発明の第5実施形態のものと同様である。
【0216】
本発明の第7実施形態では、準備処理において、以下の処理を行う。
【0217】
(1)準備処理
▲1▼鍵管理者は、鍵管理者側装置100内の乱数生成器111、演算装置112を用いて、適当な公開鍵暗号Eに従った受信者xの秘密鍵sXおよび公開鍵pXを作成し、sXを受信者に配布する。さらに、乱数生成器111により送信者Aの番号BIDAを作成し、送信者Aおよび受信者xに配布または送信する。
【0218】
▲2▼送信者Aは、送信者側装置200内の乱数生成器201を用いて共通鍵KAを作成し、メモリ114に格納する。
【0219】
その後、鍵配送処理として、以下の処理を行う。
【0220】
(2)鍵配送処理
▲1▼送信者Aは、送信者側装置200内の暗復号化装置213を用いて、前記適当な公開鍵暗号Eにより、受信者公開鍵pXと共通鍵KAから鍵配送データKCX=E(pX,KA)を計算する。その後、通信装置215によりKCXを受信者xに送信する。
【0221】
▲2▼受信者xは、受信者側装置300内の暗復号化装置313を用いて、送信者Aから受信した鍵配送データKCXを自身の秘密鍵sXにより復号化し、復号化した共通鍵KAをメモリ314に格納する。
【0222】
▲3▼送信者Aは、送信者側装置200内の乱数生成器201を用いて適当な整数rを生成し、通信装置215により受信者xに送信する。また、演算装置212を用いて、整数rと共通鍵KAから、適当な関数Fによりデータ暗復号化鍵DK=F(r,KA)を計算し、メモリ204に格納する。
【0223】
▲4▼受信者xは、受信者側装置300内の演算装置312を用いて、共通鍵KAと送信者から受信した整数rから、関数Fによりデータ暗復号化鍵DK=(r,KA)を計算し、メモリ314に格納する。
【0224】
上記の鍵配送処理により、データ暗復号化鍵DKの配送が行われた後、暗復号化処理は、以下の要領で行う。
【0225】
(3)暗復号化処理
▲1▼送信者Aは、送信者側装置200内の暗復号化装置203を用いて、データ暗復号化鍵DKにより配信データPを暗号化し、通信装置205により受信者xに送信する。
【0226】
▲2▼受信者xは、受信者側装置300内の通信装置305を用いて、暗号化された配信データPを受信する。そして、暗復号化装置303を用いて、受信した配信データPをデータ暗復号化鍵DKにより復号化する。
【0227】
▲3▼送信者Aは、共通鍵KAの値を周期的に変更することによりデータ暗復号化鍵DKを変更する。
【0228】
以上説明した本発明の第7実施形態によっても、受信者は、単一の秘密情報で、複数の送信者と、各送信者個々の共通鍵を共有することができる。
【0229】
次に、本発明の第8実施形態について説明する。
【0230】
本発明の第8実施形態は、上述した本発明の第6および第7実施形態において、送信者による鍵配送データKCXの受信者への送信を、以下のように修正したものである。
【0231】
すなわち、第8実施形態では、送信者Aは、受信者全体の集合をいくつかの部分集合にわける。次に、鍵配送データKCi(1≦i≦n ただし、nは受信者数)を受信者に送信する際、前記受信者の部分集合毎に通信チャンネルを割り当て、送信者側装置200内の通信装置215により受信者に送信する。
【0232】
一方、任意の受信者xは、自身の属する部分集合に割り当てられた通信チャンネルを通じて、受信者側装置300内の通信装置305により、鍵配送データKCXを受信する。
【0233】
以上、本発明の第8実施形態について説明した。
【0234】
次に、本発明の第9実施形態について説明する。
【0235】
本実施形態に係る全体のシステム、鍵管理者側装置100、送信者側装置200、受信者側装置300の構成は、上述した本発明の第1実施形態のものと同様である。
【0236】
以下、本システムが行う準備処理、鍵配送処理、そして暗復号化処理の3つの処理について説明する。
【0237】
では、まず、準備処理について説明する。
【0238】
(1)準備処理
▲1▼送信者Aは、送信者側装置200内の乱数生成器201、素数生成器202、べき乗算器203、剰余演算器204、および演算装置205を用いて、次の情報を作成し、そのうち、公開情報のみを公開する。
【0239】
秘密情報:
【0240】
【数145】
Figure 0003657439
【0241】
公開情報:
【0242】
【数146】
Figure 0003657439
【0243】
秘密情報はメモリ206に格納する。また、秘密情報gA、LAを通信装置207を用いて鍵管理者に送信する。
【0244】
▲2▼信頼できる鍵管理者は、鍵管理者側装置100内の演算装置105を用いて、次の情報を作成する。
【0245】
鍵管理者秘密情報:
【0246】
【数147】
Figure 0003657439
【0247】
送信者Aの送信者識別情報:
【0248】
【数148】
Figure 0003657439
【0249】
受信者xの受信者秘密情報:
【0250】
【数149】
Figure 0003657439
【0251】
これらは、σXとともに全てメモリ106に格納する。
【0252】
ただし、集合
【0253】
【数150】
Figure 0003657439
【0254】
に対して、σ、σ´∈Skmのとき、
【0255】
【数151】
Figure 0003657439
【0256】
とする。このとき、〜はSkm上の同値関係となり、
【0257】
【数152】
Figure 0003657439
【0258】
とする。
【0259】
また、鍵管理者は、メモリ106から受信者秘密情報sX(σX)を取り出し、σXとともに受信者側携帯装置306に格納し、これを受信者xにオフラインで配布する。もちろん、他の方法によって受信者に配布するようにしてもよい。
【0260】
次に、鍵配送処理について説明する。
【0261】
(2)鍵配送処理
▲1▼鍵管理者は、鍵管理者側装置100内の剰余演算器104、演算装置105を用いて、送信者Aから受信したLAと、鍵管理者秘密情報eiと、受信者秘密情報σX、sX(σX)と、送信者識別情報tAから、
【0262】
【数153】
Figure 0003657439
【0263】
なる受信者xの受信者識別データρX(σX(i),A)を計算し、通信装置107を用いて送信者Aに送信する。
【0264】
また、鍵管理者は、鍵管理者側装置100内のべき乗算器103、剰余演算器104、演算装置105を用いて、送信者Aから受信したgAと、送信者Aの送信者公開情報NAと、鍵管理者秘密情報eiから、
【0265】
【数154】
Figure 0003657439
【0266】
なる送信者Aの送信者鍵配送データyAiを計算し、通信装置107を用いて送信者Aに送信する。
【0267】
▲2▼送信者Aは、送信者側装置200内の乱数生成器201により、乱数r、r´を作成しメモリ206に格納する。さらに、べき乗算器203、剰余演算器204、演算装置205を用いて、この乱数r、r'と、自身の秘密情報gAと、自身の公開情報NAから、
【0268】
【数155】
Figure 0003657439
【0269】
なるデータ暗号化鍵KAを計算してメモリ206に格納し、受信者xとの間で鍵KAを共有することを目的として、剰余演算器204、演算装置205を用いて、自身の秘密情報LAと、乱数r´と、鍵管理者から受信した受信者xの受信者識別データρX(σX(i),A)から、
【0270】
【数156】
Figure 0003657439
【0271】
なる受信者xの受信者識別情報rX(σX(i),A)を計算し、通信装置207を用いて受信者xに送信する。
【0272】
また、送信者Aは、送信者側装置200内のべき乗算器203、剰余演算器204、演算装置205を用いて、自身の公開情報NAと、乱数rと、鍵管理者から受信した送信者鍵配送データyAiから、
【0273】
【数157】
Figure 0003657439
【0274】
なる受信者鍵配送データzAiを計算し、通信装置207を用いて受信者に同報送信する。
【0275】
ここで、以上の処理において、rX(σX(i),A)、zAiを作成する処理の一部を、鍵管理者が行う理由の一つは、送信者Aに対して、受信者xの受信者秘密情報σX、sX(σX)、送信者識別番号tAを秘密にすることにより、送信者Aの不正を防止するためである。
【0276】
▲3▼受信者xは、送信者Aから受信した鍵配送データzAiおよび受信者識別情報rX(σX(i),A)、鍵管理者から配送された受信者秘密情報σX、sX(σX)、公開された送信者公開情報NAから、
【0277】
【数158】
Figure 0003657439
【0278】
により、データ暗号化鍵KAを計算し、メモリ304に格納する。
【0279】
以上の処理で、送信者Aと受信者xは鍵KAを共有できる。他の任意の送信者と受信者についても同様にして鍵を共有できる。また、この際、送信者Aが同報送信する受信者鍵配送データzAiは、各受信者について共通である。
【0280】
また、以上の処理において、受信者xが送信者Aより受けとる鍵配送データzAiおよび受信者識別情報rX(σX(i),A)は、受信者に対して秘密化されている送信者Aの送信者識別番号tAが作用したものとなっている。したがって、以上の送信者識別番号tAを用いる構成により、受信者xが送信者Aより受けとった鍵配送データzAi、受信者識別情報rX(σX(i),A)、他の送信者Bの公開情報NB、他の送信者Bが同報通信した鍵配送データzBiより、他の送信者Bのデータ暗号化鍵KBを割り出すことを、きわめて困難とすることができる。
【0281】
以下、暗復号化処理について説明する。
【0282】
(3)暗復号化処理
▲1▼送信者Aは、送信者側装置200内の暗復号化装置208を用いて、鍵配送処理で作成した共通鍵KAにより、データPを暗号化する。そして、暗号文C=E(KA:P)を通信装置207を用いて受信者xに送信する。
【0283】
▲2▼受信者xは、受信者側装置300内の通信装置305を用いて暗号文Cを受信し、暗復号化装置307を用いてメモリ304に格納していた共通鍵KAにより暗号文Cを復号化し、データを得る。
【0284】
以上、本発明の第9実施形態について説明した。
【0285】
本実施形態に係る鍵配送システムにおいても、上述した第1実施形態と同様、新規参入の送信者Aは、送信者秘密情報PA、QA、LA、gAと、送信者公開情報NAを作成するだけでよい。また、受信者が持つ受信者秘密情報は、全ての送信者に対して唯一であり、新たな送信者からデータを受信したい場合に、新たな受信者秘密情報を入手する必要がない。
【0286】
また、受信者識別情報rX(σX(i),A)によって、任意の受信者集合に属する受信者のみとのデータ暗復号のための共通鍵の共有を可能とすることができる。また、受信者数が大きい場合であっても、共通鍵配送のために同報通信する鍵配送データzAiを、これに伴い長くする必要がない。
【0287】
なお、以上の処理において、あらかじめ、送信者Aが送信者秘密情報LAを鍵管理者に送信しておき、準備処理の段階で、鍵管理者は、送信者Aから受信した送信者秘密鍵LAから、
【0288】
【数159】
Figure 0003657439
【0289】
となる鍵管理者秘密情報ei、送信者識別情報tA、受信者秘密情報sX(σX)を作成し、鍵配送処理の段階で、鍵管理者は、送信者秘密情報LA、鍵管理者秘密情報ei、送信者識別情報tA、受信者秘密情報sX(σX)から、
【0290】
【数160】
Figure 0003657439
【0291】
によって、受信者識別データρX(σX(i),A)を計算するようにしてもよい。
【0292】
次に、本発明の第10実施形態について説明する。
【0293】
本発明の第10実施形態は、上記の第9実施形態において、受信者側装置300におけるデータ暗号化鍵KAの計算処理の一部を、受信者側携帯装置306で実施するようにしたものである。本実施形態で用いる受信者側携帯装置306の構成は、上述した本発明の第2実施形態のものと同様である。
【0294】
本実施形態では、(1)準備処理の段階で、鍵管理者は受信者秘密情報σX、sX(σX)を、受信者携帯装置306(ICカード等)に格納して、受信者xに配布する。
【0295】
そして、(2)鍵配送処理において、受信者xは、受信者側装置300内のメモリに格納されている鍵配送データzAiを受信者携帯装置306に出力する。次に、受信者携帯装置306内で、べき乗算器3064、剰余演算器3063を用いて、受信者秘密情報σX、sX(σX)、鍵配送データzAiおよび送信者公開情報NAから、
【0296】
【数161】
Figure 0003657439
【0297】
を計算し、この計算結果ξX(σX(i),A)を受信者側装置300に出力する。
【0298】
次に、受信者側装置300内のべき乗算器301、剰余演算器302、演算装置303を用いて、受信者側装置300に出力されたξX(σX(i),A)と、メモリ304に格納している受信者識別鍵rX(σX(i),A)および送信者公開情報NAから、
【0299】
【数162】
Figure 0003657439
【0300】
により、データ暗号化鍵KAを計算し、メモリ304に格納する。
【0301】
このように受信者秘密情報σX、sX(σX)が受信者側携帯装置306外部に出力しないようにすることにより、これが電子的複写などにより盗難されることを防ぐことができる。
【0302】
以上、本発明の第10実施形態について説明した。
【0303】
次に、本発明の第11実施形態について説明する。
【0304】
本発明の第11実施形態は、上記の第9実施形態において、
【0305】
【数163】
Figure 0003657439
【0306】
のrの値を短時間毎に、周期毎に変更し、変更後のrを用いたzAiを周期的に同報通信することにより、送信者側装置200および受信者側装置300で計算するデータ暗復号化鍵KAの更新を行うものである。
【0307】
また、r´の値を送信データ固有の値とすることで、送信者が同報送信するデータの識別を行うようにしたものである。すなわち、受信者xがある同報データもしくは同報データの集合を復号するために、ある送信者から得た識別鍵rX(σX(i),A)はその同報データ固有のものであり、別の同報データもしくは同報データの集合を取得するためには、その送信者から別の同報データもしくは同報データの集合用の別のrX(σX(i),A)を得る必要がある。
【0308】
以上、本発明の第11実施形態について説明した。
【0309】
次に、本発明の第12実施形態について説明する。
【0310】
本発明の第12実施形態は、上記の第9実施形態において、特定の受信者の認証を行い、送信者が鍵KAを用いて暗号化し送信した有償のデータPに対する、鍵KAを共有する受信者への課金を行うものである。
【0311】
すなわち、第12実施形態では、さらに、以下の処理を行う。
【0312】
(1)準備処理
▲1▼鍵管理者は、鍵管理者側装置100内の演算装置105を用いて、予め受信者xの番号UIDXを作成し、これを受信者秘密情報sX(σX)と一緒に受信者携帯装置306内のメモリ3061に格納して配布する。また、UIDXを、sX(σX)と対応させて、鍵管理者側装置100内のメモリ106に格納しておく。
【0313】
▲2▼送信者Aは、送信者側装置200内の演算装置205を用いて、自身の番号BIDAを作成し、メモリ206に格納しておく。また、BIDAを通信装置207を用いて鍵管理者に送信する。
【0314】
▲3▼鍵管理者は、鍵管理者側装置100内の通信装置107によって送信者Aの番号BIDAを受信し、メモリ106に送信者識別情報tAと対応させて格納する。
【0315】
▲4▼受信者xは、受信者側装置300内の認証装置308を用いて、受信者秘密情報sX(σX)から認証用の情報を作成し、送信者Aに送信する。
【0316】
▲5▼送信者Aは、該認証用の情報を、送信者側装置200内の認証装置209によって確認する。
【0317】
この認証の方法は、上述した本発明の第4実施形態と同様、受信者がsX(σX)を知らない限り、認証が成立しない認証方法であれば、従来知られている各種認証方式を用いてかまわない(ただし、このとき、送信者は受信者秘密鍵sX(σX)自体は知ることができないようにする必要がある)。
【0318】
▲6▼さて、認証を行った後に、送信者Aは、送信者側装置200内の通信装置207を用いて、自身の番号BIDAと受信者xの番号UIDXを鍵管理者に送信する。
【0319】
▲7▼鍵管理者は、鍵管理者側装置100内の演算装置105を用いて、受信した送信者番号BIDAと受信者番号UIDXに対応した、送信者識別鍵tAと受信者秘密情報sX(σX)から、
【0320】
【数164】
Figure 0003657439
【0321】
となる受信者識別データρX(σX(i),A)を計算し送信者Aに送信する。
【0322】
▲8▼送信者Aは、送信者側装置200内の剰余演算器204、演算装置205を用いて、鍵管理者から受信した受信者識別データρX(σX(i),A)から、
【0323】
【数165】
Figure 0003657439
【0324】
となる受信者識別情報rX(σX(i),A)を計算し、通信装置207により受信者xに送信する。その際、共通鍵KAによって、暗号化して配信するデータ(受信者が送信要求したデータ)が有償の場合、送信者Aは、課金装置210を用いて受信者xに対して課金する。
【0325】
以上、本発明の各実施形態について説明した。
【0326】
なお、以上に説明した鍵管理者側装置100、送信者側装置200、受信者側装置300の各処理は、コンピュータに各処理を実行させる手順を記述したプログラムを実行させることにより実現するようにしてもよい。この場合、各処理を実行させる手順を記述した各プログラムは、記憶媒体に格納して各コンピュータに供給するようにしてもよい。あるいは、ネットワークなどの通信媒体を介して各コンピュータに供給するようにしてもよい。
【0327】
【発明の効果】
以上説明したように、本発明によれば、受信者が唯一の秘密情報によって、複数の送信者から個々の共通鍵の配送を受けることができる。また、一部の発明においては、このような鍵配送システムにおいて、任意の送信者と任意の受信者集合に属する受信者のみとのデータ暗復号のための共通鍵の共有を可能とすることができる。また、受信者数が大きい場合であっても、これに伴い共通鍵配送のための同報通信データを長くする必要がなくなる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る鍵配送システムの構成を示すブロック図である。
【図2】本発明の第1実施形態に係る鍵管理者側装置の構成を示すブロック図である。
【図3】本発明の第1実施形態に係る送信者側装置の構成を示すブロック図である。
【図4】本発明の第1実施形態に係る受信者側装置の構成を示すブロック図である。
【図5】本発明の第1実施形態における鍵配送処理による情報の流れを示した図である。
【図6】本発明の第2実施形態に係る受信者側携帯装置の構成を示すブロック図である。
【図7】本発明の第5実施形態に係る鍵管理者側装置の構成を示すブロック図である。
【図8】本発明の第5実施形態に係る送信者側装置の構成を示すブロック図である。
【図9】本発明の第5実施形態に係る受信者側装置の構成を示すブロック図である。
【符号の説明】
100 鍵管理者側装置
101、111、201、211、311 乱数生成器
102、202 素数生成器
103、203、301、3064 べき乗算器
104、204、302、3063 剰余演算器
105、112、205、212、303、312、3061 演算装置
106、113、206、214、304、314、3062 メモリ
107、114、207、215、305、315 通信装置
200 送信者側装置
208、213、307、313 暗復号化装置
209、308 認証装置
210 課金装置
300 受信者側装置
306 受信者側携帯装置[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a key distribution technique for distributing a key used for decryption in broadcast encryption communication to a limited recipient.
[0002]
[Prior art]
Conventionally, several methods have been proposed as techniques for broadcast encryption communication.
[0003]
For example, a copy key scheme described in the document “SJKent: Security requirement and protocols for a broadcast scenario, IEEE Trans. Commun., COM-29, 6, pp. 778-786 (1981)” is known.
[0004]
This copy key method is a basic method of broadcast encryption communication, and is a simple extension of conventional one-to-one encryption individual communication to broadcast communication. That is, in this method, one type of key copy is delivered to the sender and a plurality of authorized recipients. Then, the sender encrypts and transmits the information using the distributed copy key, and each legitimate receiver decrypts the encrypted information using the distributed copy key.
[0005]
In addition, as a technique for delivering a common key, which is a key used in common by the sender and the receiver, such as this copy key, to the receiver limited to the secret, the document “Li, Tokiwa et al. Broadcasting using demultiplexing method, key distribution method by multiplexing and demultiplexing information sequence using Chinese remainder theorem described in 1986 Symposium on Cryptography and Information Security, and literature “Manpo et al .: An efficient broadcast encryption communication method, a method described in “ISEC93-34 (1993-10)” is known.
[0006]
The method of multiplexing and demultiplexing information sequences using the Chinese remainder theorem performs the following processing.
[0007]
(1) Key generation processing:
Disjoint s integers g for receiver i (1 ≦ i ≦ r) 1 , G 2 ,. . . , G S (R ≦ s) and g i Is distributed to the receiver i in advance as confidential information of the receiver i.
[0008]
(2) Encryption processing:
S information sequences to be multiplexed are 1 , M 2 ,. . . , M s And The sender sends a multiplexed transmission statement F,
[0009]
[Equation 97]
Figure 0003657439
[0010]
And broadcast this. However, G, G i , A i Is
[0011]
[Equation 98]
Figure 0003657439
[0012]
In A i Is the smallest integer.
[0013]
(3) Decryption process:
Recipient i sends the multiplexed transmission statement F to g i Using,
[0014]
[99]
Figure 0003657439
[0015]
M i To separate.
[0016]
Where M i May be a common key to be delivered to recipient i. Therefore, according to this method, the copy key can be secretly delivered only to a limited recipient.
[0017]
Next, the method described in the document “Mamobo et al .: Efficient Broadcast Encryption Communication System, Science Technique ISEC93-34 (1993-10)” performs the following processing.
[0018]
(1) Key generation processing:
A trusted center creates the following information:
[0019]
Confidential information:
[0020]
[Expression 100]
Figure 0003657439
[0021]
Public information:
[0022]
## EQU1 ##
Figure 0003657439
[0023]
For σ∈S, the center
[0024]
## EQU10 ##
Figure 0003657439
[0025]
Sσ is calculated and distributed as confidential information of the receiver Uσ. However, the set S = {f | one-to-one mapping f: A = {1, 2,. . . , K} → B = {1, 2,. . . , M}, m> k}.
[0026]
(2) Key distribution process:
The sender chooses an integer r at random, and the common key
[0027]
[Formula 103]
Figure 0003657439
[0028]
For sharing with a limited number of recipients,
[0029]
[Formula 104]
Figure 0003657439
[0030]
And z i (1 ≦ i ≦ m) is broadcast.
The recipient Uσ is
[0031]
[Formula 105]
Figure 0003657439
[0032]
Thus, the common key K is calculated.
[0033]
[Problems to be solved by the invention]
In key distribution using the above-mentioned multiplexing method using the Chinese remainder theorem, the common key data for each recipient is serially arranged and transmitted, so data that is broadcast in proportion to the number of recipients The length of becomes longer. For this reason, it is not suitable for communications targeting millions or more of receivers such as satellite broadcasting services.
[0034]
On the other hand, according to the method described in the document “Mamobo et al .: Efficient Broadcast Encryption Communication Method, IEICE Technology 93-34 (1993-10)”, even if the number of recipients is large. Data for common key distribution can be reduced. However, in this method, key sharing cannot be performed only with limited recipients belonging to an arbitrary recipient set.
[0035]
In any method, when there are a plurality of senders, the receivers must obtain and manage the above-described secret information for each sender who receives the information.
[0036]
Therefore, an object of the present invention is to provide a key distribution system in which a receiver can receive individual common keys from a plurality of senders by using only secret information. In such a key distribution system, it is possible to share a common key for data encryption / decryption between an arbitrary sender and only a receiver belonging to an arbitrary receiver set, and the number of receivers is large. In this case, it is an object of the present invention to realize common key distribution that does not require long broadcast data for common key distribution.
[0037]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides an encryption / decryption key for broadcast encryption communication performed by the sender in the communication system including a plurality of senders and a plurality of receivers. A key distribution method for sharing with recipients,
A key manager is provided, and the key manager uses the key manager to share the key between the sender and the receiver. A second key information used to share a key between the sender and the receiver and distribute to the sender;
The sender sends the third key information distributed from the key manager for the receiver to use the first key information to calculate an encryption / decryption key used by the sender for broadcast communication. Two-key information is generated and transmitted to the receiver sharing the key with the sender, and the receiver is distributed from the first key information distributed from the key manager and the sender. Using the third key information, the sender distributing the third key information obtains an encryption / decryption key used for broadcast communication.
[0038]
According to this key distribution method, each receiver only needs to have the first key information distributed from the key manager as secret information, and even when obtaining a new sender's encryption / decryption key, There is no need to receive new confidential information.
[0039]
More specifically, in order to achieve the above object, the present invention uses a communication system in which a plurality of senders, a plurality of receivers, and a key manager exist, for example, and broadcast encryption performed by the sender. A key delivery method for delivering a communication encryption / decryption key to the recipient,
In the key manager, as the key manager secret information,
[0040]
[Formula 106]
Figure 0003657439
[0041]
As sender identification information of sender A,
[0042]
[Expression 107]
Figure 0003657439
[0043]
As the receiver confidential information of the receiver x,
σ X ∈S km When,
[0044]
[Formula 108]
Figure 0003657439
[0045]
(However, set
[0046]
[Formula 109]
Figure 0003657439
[0047]
Σ, σ′∈S km When
[0048]
## EQU1 ##
Figure 0003657439
[0049]
And at this time, ~ is S km The above equivalence relation
[0050]
[Formula 111]
Figure 0003657439
[0051]
And the recipient confidential information σ X , S XX ) To recipient x,
In sender A,
[0052]
## EQU1 ##
Figure 0003657439
[0053]
(However,
[0054]
[Formula 113]
Figure 0003657439
[0055]
Is
[0056]
[Formula 114]
Figure 0003657439
[0057]
The sender secret information g (representing the smallest positive integer a) A , L A And finite abelian group G A Create sender confidential information g A Sending to the key manager;
In the key manager, the key manager secret information e i , Sender identification information t A And recipient confidential information XX ), Σ X To recipient identification data
[0058]
[Expression 115]
Figure 0003657439
[0059]
And the recipient identification data s XX , A) sent to sender A and received from sender A g A And key manager secret information e i And sender identification information t A To key distribution data
[0060]
[Formula 116]
Figure 0003657439
[0061]
And the key distribution data y Ai Sending to sender A;
The sender A generates integers r and r ′ and receives the receiver identification data s received from the key manager. XX , A) and the sender secret information L A And from the integer r ′
[0062]
[Expression 117]
Figure 0003657439
[0063]
Recipient identification information r XX , A) and the recipient identification information r XX , A) to the receiver x and the key distribution data y received from the key manager Ai And key distribution information from integer r
[0064]
[Formula 118]
Figure 0003657439
[0065]
And key distribution information z Ai Broadcast to each recipient;
Recipient identification information r received from sender A at receiver x XX , A) and key distribution information z Ai And recipient confidential information σ distributed by the key administrator X , S XX From)
[0066]
[Formula 119]
Figure 0003657439
[0067]
Sender A
[0068]
[Expression 120]
Figure 0003657439
[0069]
The encryption / decryption key K generated by and used for broadcast communication A And calculating.
[0070]
According to this key distribution method, the receiver does not need to have a different secret key for each sender, and even if the number of recipients is large in broadcast encryption communication, the length of the key distribution information is increased accordingly. There is no need to lengthen the length. Also, in this key distribution method, the receiver secret information is kept secret from the sender by the sender identification information that only the key administrator has in secret, and the sender secret information is more confidential to the receiver. Because it is firmly kept secret, the security against fraud is improved.
[0071]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of a key distribution system according to the present invention will be described.
[0072]
First, a first embodiment of the present invention will be described.
[0073]
FIG. 1 shows the configuration of a key distribution system according to the first embodiment of the present invention.
[0074]
As shown in the figure, this system includes a key manager side device 100, a sender side device 200, and a receiver side device 300 that are connected to each other via a communication line 400. The key manager side device 100 is a device used by the only key manager organization in the system, and there are a plurality of sender devices 200 and receiver side devices 300 in the system.
[0075]
FIG. 2 shows the configuration of the key manager side device 100.
[0076]
As shown in the figure, the key manager side device 100 includes a random number generator 101, a prime number generator 102, a power multiplier 103, a remainder calculator 104, a calculation device 105, a memory 106, and a communication device 107. The key manager device 100 is connected to a receiver portable device 306 that delivers the message to the recipient offline.
[0077]
FIG. 3 shows the configuration of the sender apparatus 200.
[0078]
As shown in the figure, the sender-side device 200 includes a random number generator 201, a prime number generator 202, a power multiplier 203, a remainder calculator 204, a calculation device 205, a memory 206, a communication device 207, an encryption / decryption device 208, an authentication. It comprises a device 209 and a billing device 210.
[0079]
FIG. 4 shows a configuration of the receiver side device 300.
[0080]
As shown in the figure, the receiver-side device 300 includes a power multiplier 301, a remainder calculator 302, a calculation device 303, a memory 304, a communication device 305, a receiver-side portable device 306 delivered offline from the key manager, A decryption device 307 and an authentication device 308 are included.
[0081]
Hereinafter, three processes of the preparation process, the key distribution process, and the encryption / decryption process performed by the system will be described.
[0082]
First, the preparation process will be described.
[0083]
(1) Preparation process
(1) The sender A creates the following information using the random number generator 201, the prime number generator 202, the power multiplier 203, the remainder calculator 204, and the calculation device 205 in the sender apparatus 200. Among them, only public information is disclosed.
[0084]
Confidential information:
[0085]
[Equation 121]
Figure 0003657439
[0086]
Public information:
[0087]
[Equation 122]
Figure 0003657439
[0088]
The secret information is stored in the memory 206. Also, confidential information g A , L A Is transmitted to the key manager using the communication device 207.
[0089]
(2) A reliable key manager creates the following information by using the arithmetic unit 105 in the key manager side apparatus 100.
[0090]
Secret key manager information:
[0091]
[Formula 123]
Figure 0003657439
[0092]
Sender identification information of sender A:
[0093]
[Expression 124]
Figure 0003657439
[0094]
Recipient confidential information of recipient x:
[0095]
[Expression 125]
Figure 0003657439
[0096]
These are σ X All of them are stored in the memory 106.
[0097]
However, set
[0098]
[Expression 126]
Figure 0003657439
[0099]
Σ, σ′∈S km When,
[0100]
[Expression 127]
Figure 0003657439
[0101]
And At this time, ~ is S km The above equivalence relation
[0102]
[Expression 128]
Figure 0003657439
[0103]
And
[0104]
In addition, the key manager stores the recipient secret information s from the memory 106. XX ) And σ X At the same time, it is stored in the receiver's portable device 306 and distributed offline to the receiver x. Of course, it may be distributed to recipients by other methods.
[0105]
Next, the key distribution process will be described.
[0106]
(2) Key distribution process
FIG. 5 shows the flow of information among the key manager, the sender, and the receiver in this key distribution process.
[0107]
(1) The key manager uses the remainder calculator 104 and the calculator 105 in the key manager apparatus 100 to receive the L received from the sender A. A And key manager secret information e i And recipient confidential information σ X , S XX ) And sender identification information t A From
[0108]
[Expression 129]
Figure 0003657439
[0109]
Recipient identification data s of recipient x XX , A) is calculated and transmitted to the sender A using the communication device 107.
[0110]
Further, the key manager uses the power multiplier 103, the remainder calculator 104, and the calculator 105 in the key manager side apparatus 100 to receive the g received from the sender A. A And the sender public information N of the sender A A And key manager secret information e i From
[0111]
[Expression 130]
Figure 0003657439
[0112]
Sender key delivery data y of sender A Ai Is transmitted to the sender A using the communication device 107.
[0113]
(2) The sender A creates random numbers r and r ′ by the random number generator 201 in the sender apparatus 200 and stores them in the memory 206. Further, using the power multiplier 203, the remainder calculator 204, and the calculation device 205, the random numbers r and r ′ and its own secret information g A And public information N A From
[0114]
[Equation 131]
Figure 0003657439
[0115]
Data encryption key K A Is calculated and stored in the memory 206, and the key K with the recipient x is calculated. A For the purpose of sharing the secret information L using the remainder computing unit 204 and the computing device 205. A , A random number r ′, and receiver identification data s of the receiver x received from the key manager XX , A)
[0116]
[Expression 132]
Figure 0003657439
[0117]
Recipient identification information r of recipient x XX , A) is calculated and transmitted to the receiver x using the communication device 207.
[0118]
In addition, the sender A uses the power multiplier 203, the remainder calculator 204, and the calculation device 205 in the sender-side device 200, and uses its public information N A , Random number r, and sender key delivery data y received from the key manager Ai From
[0119]
[Formula 133]
Figure 0003657439
[0120]
Recipient key distribution data z Ai And broadcast to the recipient using the communication device 207.
[0121]
Here, in the above processing, r XX , A), z Ai One of the reasons why the key administrator performs part of the process of creating the receiver secret information σ of the receiver x with respect to the sender A X , S XX ) Sender identification number t A This is because the sender A is prevented from being fraudulent.
[0122]
(3) Recipient x is key distribution data z received from sender A Ai And recipient identification information r XX , A), recipient confidential information σ delivered from the key manager X , S XX ), Published sender public information N A From
[0123]
[Formula 134]
Figure 0003657439
[0124]
Data encryption key K A Is calculated and stored in the memory 304.
[0125]
With the above processing, the sender A and the receiver x are assigned to the key K. A Can be shared. The same key can be shared with any other sender and receiver. At this time, the receiver key distribution data z transmitted by the sender A is broadcast. Ai Is common to each recipient.
[0126]
In the above processing, the key delivery data z received by the receiver x from the sender A Ai And recipient identification information r XX , A) is the sender identification number t of sender A that is kept secret from the receiver. A Is the one that acted. Therefore, the above sender identification number t A The key distribution data z received by the receiver x from the sender A Ai , Recipient identification information r XX , A), public information N of other sender B B Key distribution data z broadcasted by other sender B Bi From other sender B's data encryption key K B Can be extremely difficult to determine.
[0127]
Hereinafter, the encryption / decryption process will be described.
[0128]
(3) Encryption / decryption processing
(1) The sender A uses the encryption / decryption device 208 in the sender-side device 200 to create the common key K created by the key distribution process. A Thus, the data P is encrypted. And the ciphertext C = E (K A : P) to the recipient x using the communication device 207.
[0129]
(2) The receiver x receives the ciphertext C using the communication device 305 in the receiver-side device 300 and stores the common key K stored in the memory 304 using the encryption / decryption device 307. A To decrypt the ciphertext C to obtain data.
[0130]
The first embodiment of the present invention has been described above.
[0131]
In the conventional technology, when a new sender enters the system, the receiver confidential information σ X , S XX ) Must be created by the sender himself and distributed offline to the recipient. On the other hand, according to the key distribution system according to the first embodiment, the newly-entered sender A receives the sender secret information P A , Q A , L A , G A And sender's public information N A Just create. Also, the receiver secret information held by the receiver is unique to all the senders, and it is not necessary to obtain new receiver secret information when it is desired to receive data from a new sender.
[0132]
Also, the recipient identification information r XX , A), it is possible to share a common key for data encryption / decryption only with recipients belonging to an arbitrary recipient set. In addition, even when the number of recipients is large, key distribution data z to be broadcast for common key distribution Ai Need not be lengthened accordingly.
[0133]
In the above processing, the sender A previously sends the sender secret information L A Is transmitted to the key manager, and at the stage of the preparation process, the key manager transmits the sender private key L received from the sender A. A From
[0134]
[Expression 135]
Figure 0003657439
[0135]
Secret information for key manager e i , Sender identification information t A , Recipient confidential information XX ) And at the stage of the key distribution process, the key administrator sends the sender secret information L A , Key manager secret information e i , Sender identification information t A , Recipient confidential information XX From)
[0136]
[Formula 136]
Figure 0003657439
[0137]
By the recipient identification data s XX , A) may be calculated.
[0138]
Next, a second embodiment of the present invention will be described.
[0139]
In the second embodiment of the present invention, the receiver-side mobile device 306 in the first embodiment is provided with a power multiplier 3036, a remainder calculator 3063, an arithmetic device 3061, and a memory 3062 as shown in FIG. It is a thing. Then, the data encryption key K in the receiver side device 300 of the first embodiment described above. A A part of the calculation processing is executed by the receiver-side portable device 306.
[0140]
That is, in the second embodiment, (1) at the stage of the preparation process, the key administrator X And recipient confidential information XX ) Is stored in the receiver portable device 306 (IC card or the like) and distributed to the receiver x.
[0141]
(2) In the key distribution process, the receiver x receives the key distribution data z stored in the memory in the receiver apparatus 300. Ai Is output to the recipient portable device 306. Next, in the receiver portable device 306, using the power multiplier 3064 and the remainder calculator 3063, the receiver secret information σ X , S XX ), Key distribution data z Ai And sender's public information N A From
[0142]
[Expression 137]
Figure 0003657439
[0143]
And the calculation result ξ XX , A) are output to the receiver apparatus 300.
[0144]
Next, using the power multiplier 301, the remainder calculator 302, and the calculation device 303 in the receiver-side device 300, ξ output to the receiver-side device 300 XX , A) and the recipient identification key r stored in the memory 304 XX , A) and sender's public information N A From
[0145]
[Formula 138]
Figure 0003657439
[0146]
Data encryption key K A Is calculated and stored in the memory 304.
[0147]
Thus, the receiver confidential information σ X , S XX ) Is not output to the outside of the receiver-side portable device 306, it is possible to prevent it from being stolen by electronic copying or the like.
[0148]
The second embodiment of the present invention has been described above.
[0149]
Next, a third embodiment of the present invention will be described.
[0150]
The third embodiment of the present invention is the same as the first embodiment described above.
[0151]
[Formula 139]
Figure 0003657439
[0152]
The value of r is changed every short period and every period, and z using the changed r Ai Data encryption / decryption key K calculated by the sender apparatus 200 and the receiver apparatus 300 by periodically broadcasting A Update.
[0153]
In addition, the value of r ′ is set to a value unique to the transmission data so that the sender can identify the data to be broadcast. That is, an identification key r obtained from a sender in order to decrypt a broadcast data or a set of broadcast data with a receiver x. XX , A) is unique to the broadcast data, and in order to obtain another broadcast data or a set of broadcast data, another broadcast data or a set of broadcast data is obtained from the sender. R XX , A) must be obtained.
[0154]
The third embodiment of the present invention has been described above.
[0155]
Next, a fourth embodiment of the present invention will be described.
[0156]
The fourth embodiment of the present invention, in the first embodiment described above, authenticates a specific recipient, and the sender sends the key K A Key K for paid data P encrypted and transmitted using A Is charged to the recipient who shares the message.
[0157]
That is, in the fourth embodiment, the following processing is further performed.
[0158]
(1) Preparation process
(1) The key manager uses the arithmetic unit 105 in the key manager side device 100 to use the number UID of the recipient x in advance. X Create the recipient confidential information XX ) And stored in the memory 3061 in the recipient portable device 306 for distribution. Also, UID X S XX ) And stored in the memory 106 in the key manager side device 100.
[0159]
(2) The sender A uses the arithmetic unit 205 in the sender-side apparatus 200 to use his / her number BID. A Is created and stored in the memory 206. Also, BID A Is transmitted to the key manager using the communication device 207.
[0160]
(3) The key manager uses the communication device 107 in the key manager side device 100 to send the number BID of the sender A A And the sender identification information t is stored in the memory 106. A And store in correspondence.
[0161]
{Circle around (4)} The recipient x uses the authentication device 308 in the recipient-side device 300 to receive the recipient confidential information s. XX ) To create authentication information and send it to the sender A.
[0162]
(5) The sender A confirms the authentication information by the authentication device 209 in the sender-side device 200.
[0163]
This authentication method allows the recipient to XX Unless the authentication method is known, any known authentication method may be used as long as the authentication method is not established (however, at this time, the sender may use the receiver private key s). XX ) You must not know itself)).
[0164]
For example, RSA (references “R. L, Rivest, A. Shamir, L. Adelman .: A method for obtaining digital signatures and publickey cryptosystems, Commun. Of the ACM, Vol. 21, No. 2, pp. 120-126. , 1987. ”), the recipient x may be authenticated by the following process.
[0165]
1: The key administrator
[0166]
[Formula 140]
Figure 0003657439
[0167]
(Y X , N X ) To the sender in advance. However, for the published function π, s ′ X = Π (s XX )).
[0168]
2: The recipient x uses the authentication device 308 in the recipient-side device 300 to calculate the hash value of W that is broadcast transmission data by the one-way hash function h that is public information (0 <h (W) <n X ), The signature for h (W) is a secret key s ′ X Using,
[0169]
[Formula 141]
Figure 0003657439
[0170]
Is transmitted to the sender A using the communication device 305 together with a data transmission request.
[0171]
3: Sender A uses the authentication device 209 to
[0172]
[Expression 142]
Figure 0003657439
[0173]
Confirm that is true.
[0174]
(6) Now, after performing authentication, the sender A uses the communication device 207 in the sender-side device 200 to transmit his / her number BID. A And recipient x number UID X Is sent to the key manager.
[0175]
(7) The key manager uses the arithmetic unit 105 in the key manager side device 100 to receive the received sender number BID. A And recipient number UID X Sender identification key t corresponding to A And recipient confidential information XX From)
[0176]
[Expression 143]
Figure 0003657439
[0177]
Recipient identification data s XX , A) is calculated and transmitted to the sender A.
[0178]
(8) The sender A uses the remainder calculator 204 and the calculator 205 in the sender apparatus 200 to receive the receiver identification data s received from the key manager. XX , A)
[0179]
[Expression 144]
Figure 0003657439
[0180]
Recipient identification information r XX , A) is calculated and transmitted to the receiver x by the communication device 207. At that time, the common key K A Thus, if the data to be encrypted and distributed (data requested by the receiver) is paid, the sender A charges the receiver x using the charging device 210.
[0181]
The fourth embodiment of the present invention has been described above.
[0182]
Next, a fifth embodiment of the present invention will be described.
[0183]
In the fifth embodiment of the present invention, the copy key method described in the section of the prior art is extended to a system having a plurality of senders, a plurality of receivers, and a key manager shown in FIG. .
[0184]
FIG. 7 shows the configuration of the key manager apparatus 100 according to the fifth embodiment of the present invention. As shown in the figure, the key manager side device 100 includes a random number generator 111, a calculation device 112, a memory 113, and a communication device 114. FIG. 8 shows the configuration of the sender apparatus 200 according to the fifth embodiment of the present invention. As shown in the figure, the sender-side device 200 includes a random number generator 211, an arithmetic device 212, an encryption / decryption device 213, a memory 214, and a communication device 215. FIG. 9 shows the configuration of a recipient-side device 300 according to the fifth embodiment of the present invention. As shown in the figure, the receiver-side device 300 includes an arithmetic device 311, an encryption / decryption device 312, a memory 313, and a communication device 314.
[0185]
In this embodiment, first, the following processing is performed as preparation processing.
[0186]
(1) Preparation process
(1) The key manager uses the random number generator 111 in the key manager side device 100 to generate secret information K0 and store it in the memory 113. It is also distributed to the sender and receiver.
[0187]
(2) The sender A uses the random number generator 211 in the sender apparatus 200 to send the sender identification information BID. A Is transmitted to the recipient by the communication device 114.
[0188]
Thereafter, the following processing is performed as key distribution processing.
[0189]
(2) Key distribution process
(1) The sender A uses the arithmetic unit 205 in the sender-side device 200 to send the secret key information K0 and the sender identification information BID distributed from the key manager. A To the common key K by an appropriate one-way function F A '= F (K0, BID A ).
[0190]
(2) The receiver uses the arithmetic device 312 in the receiver-side device 300, and the secret information K0 distributed from the key manager and the sender identification information BID received from the sender A From the one-way function F, the common key K A '= F (K0, BID A ).
[0191]
(3) The sender A creates an appropriate integer r using the random number generator 211 in the sender apparatus 200 and transmits it to the receiver via the communication device 215. Also, using the arithmetic unit 212, the integer r and the common key K A ′ To the data encryption / decryption key DK = F ′ (r, K A ′) Is calculated and stored in the memory 214.
[0192]
(4) The receiver uses the arithmetic device 312 in the receiver-side device 300 and the integer r received from the sender A and the common key K A ′ To the data encryption / decryption key DK = F ′ (r, K A ′) Is calculated and stored in the memory 314.
[0193]
After the data encryption / decryption key DK is delivered by the key delivery process, the encryption / decryption process is performed as follows.
[0194]
(3) Encryption / decryption processing
(1) The sender A encrypts the distribution data P by the encryption / decryption device 203 in the sender-side device 200 using the data encryption / decryption key DK, and transmits it to the receiver by the communication device 205.
[0195]
(2) The recipient receives the distribution data P encrypted by the communication device 305 in the recipient-side device 300 and decrypts it by the encryption / decryption device 303 using the data encryption / decryption key DK.
[0196]
Also according to the fifth embodiment of the present invention described above, a receiver can share a common key of each sender with a plurality of senders with a single secret information.
[0197]
Next, a sixth embodiment of the present invention will be described.
[0198]
In the sixth embodiment of the present invention, a sender and a receiver share a common key by encrypted communication using individual keys of the receiver.
[0199]
The configuration of the entire system, the key manager side device 100, the sender side device 200, and the receiver side device 300 according to the present embodiment is the same as that of the fifth embodiment of the present invention described above.
[0200]
In the present embodiment, the following processing is performed in the preparation processing.
[0201]
(1) Preparation process
(1) The key manager uses the random number generator 111 in the key manager side device 100 to store the secret information s of the receiver x. X Create and distribute to recipients. Furthermore, the number BID of the sender A using the random number generator 111 A Is distributed to the sender A and the receiver x.
[0202]
(2) The sender A uses the random number generator 211 in the sender apparatus 200 to share the common key K A Create
[0203]
Thereafter, the following processing is performed in the key distribution processing.
[0204]
(2) Key distribution process
(1) The key manager uses the arithmetic unit 112 in the key manager side device 100 to send the number BID of the sender A A And recipient confidential information X To K by an appropriate one-way function F AX = F (s X , K A ), The session key K between the receiver x and the sender A AX Is stored in the memory 113.
[0205]
(2) The receiver x uses the arithmetic device 312 in the receiver-side device 300 to send the sender A number BID A And own secret information X To K by the one-way function F AX = F (s X , BID A ) Is calculated and stored in the memory 313.
[0206]
(3) The sender A uses the encryption / decryption device 213 in the sender-side device 200 to use the session key K AX Due to the common key K A And the key distribution data K obtained as a result is encrypted. CX Is transmitted to the recipient by the communication device 215. Further, an appropriate integer r is created using the random number generator 211 and transmitted to the receiver by the communication device 215, and the integer r and the common key K are used using the arithmetic device 212. A From the data encryption / decryption key DK = F ′ (r, K A ) Is calculated and stored in the memory 214.
[0207]
(4) The recipient x uses the encryption / decryption device 303 in the recipient-side device 300 to receive the key distribution data K received from the sender A. CX Session key K AX Decrypt by Then, using the arithmetic unit 302, the decrypted common key K A From the received integer r, the data encryption / decryption key DK = F ′ (r, K A ) And is stored in the memory 303.
[0208]
After the data encryption / decryption key DK is delivered by the key delivery process, the encryption / decryption process is performed as follows.
[0209]
(1) The sender A encrypts the distribution data P with the data encryption / decryption key DK using the encryption / decryption device 203 in the sender-side device 200, and transmits it to the receiver x through the communication device 205.
[0210]
(2) The recipient x receives the distribution data P encrypted by the communication device 305 in the recipient-side device 300. Then, using the encryption / decryption device 303, the received distribution data P is decrypted with the data encryption / decryption key DK.
[0211]
The sender A has a common key K A The value of the data encryption / decryption key DK can be periodically changed by periodically changing the value of.
[0212]
Also according to the sixth embodiment of the present invention described above, a receiver can share a common key of each sender with a plurality of senders with a single secret information.
[0213]
Next, a seventh embodiment of the present invention will be described.
[0214]
In the seventh embodiment of the present invention, as in the sixth embodiment, the sender and the receiver share a common key by encrypted communication using the individual keys of the receiver.
[0215]
The configuration of the entire system, the key manager side device 100, the sender side device 200, and the receiver side device 300 according to the present embodiment is the same as that of the fifth embodiment of the present invention described above.
[0216]
In the seventh embodiment of the present invention, the following processing is performed in the preparation processing.
[0217]
(1) Preparation process
(1) The key manager uses the random number generator 111 and the arithmetic unit 112 in the key manager side device 100 to use the secret key s of the receiver x according to the appropriate public key encryption E. X And public key p X Create X Is distributed to recipients. Further, the number BID of the sender A by the random number generator 111 A And distributed or transmitted to the sender A and the receiver x.
[0218]
(2) The sender A uses the random number generator 201 in the sender apparatus 200 to share the common key K A Is stored in the memory 114.
[0219]
Thereafter, the following processing is performed as key distribution processing.
[0220]
(2) Key distribution process
(1) The sender A uses the encryption / decryption device 213 in the sender-side device 200, and uses the appropriate public key encryption E to send the recipient public key p X And common key K A To key distribution data K CX = E (p X , K A ). After that, the communication device 215 CX Is transmitted to the receiver x.
[0221]
(2) The receiver x uses the encryption / decryption device 313 in the receiver-side device 300 to receive the key distribution data K received from the sender A. CX Own secret key X Decrypted by and decrypted common key K A Is stored in the memory 314.
[0222]
(3) The sender A uses the random number generator 201 in the sender apparatus 200 to generate an appropriate integer r and transmits it to the receiver x through the communication apparatus 215. Also, using the arithmetic unit 212, the integer r and the common key K A From the data encryption / decryption key DK = F (r, K A ) And stored in the memory 204.
[0223]
{Circle around (4)} The receiver x uses the arithmetic device 312 in the receiver-side device 300 to calculate the data encryption / decryption key DK = (r, K) by the function F from the common key KA and the integer r received from the sender. A ) And stored in the memory 314.
[0224]
After the data encryption / decryption key DK is delivered by the key delivery process, the encryption / decryption process is performed as follows.
[0225]
(3) Encryption / decryption processing
(1) The sender A encrypts the distribution data P with the data encryption / decryption key DK using the encryption / decryption device 203 in the sender-side device 200, and transmits it to the receiver x through the communication device 205.
[0226]
(2) The receiver x receives the encrypted distribution data P using the communication device 305 in the receiver-side device 300. Then, using the encryption / decryption device 303, the received distribution data P is decrypted with the data encryption / decryption key DK.
[0227]
(3) The sender A changes the data encryption / decryption key DK by periodically changing the value of the common key KA.
[0228]
Also according to the seventh embodiment of the present invention described above, a receiver can share a common key of each sender with a plurality of senders with a single secret information.
[0229]
Next, an eighth embodiment of the present invention will be described.
[0230]
The eighth embodiment of the present invention is the same as the above-described sixth and seventh embodiments of the present invention in that the key distribution data K by the sender is CX Has been modified as follows to send to the recipient:
[0231]
That is, in the eighth embodiment, the sender A divides the set of all receivers into several subsets. Next, key distribution data K Ci (1 ≦ i ≦ n, where n is the number of recipients) is transmitted to the receiver, a communication channel is assigned to each subset of the receivers, and is transmitted to the receiver by the communication device 215 in the transmitter apparatus 200. To do.
[0232]
On the other hand, an arbitrary recipient x sends the key distribution data K by the communication device 305 in the recipient-side device 300 through the communication channel assigned to the subset to which it belongs. CX Receive.
[0233]
The eighth embodiment of the present invention has been described above.
[0234]
Next, a ninth embodiment of the present invention will be described.
[0235]
The configuration of the entire system, the key manager side device 100, the sender side device 200, and the receiver side device 300 according to the present embodiment is the same as that of the first embodiment of the present invention described above.
[0236]
Hereinafter, three processes of the preparation process, the key distribution process, and the encryption / decryption process performed by the system will be described.
[0237]
First, the preparation process will be described.
[0238]
(1) Preparation process
(1) The sender A creates the following information using the random number generator 201, the prime number generator 202, the power multiplier 203, the remainder calculator 204, and the calculation device 205 in the sender apparatus 200. Among them, only public information is disclosed.
[0239]
Confidential information:
[0240]
[Expression 145]
Figure 0003657439
[0241]
Public information:
[0242]
146
Figure 0003657439
[0243]
The secret information is stored in the memory 206. Also, confidential information g A , L A Is transmitted to the key manager using the communication device 207.
[0244]
(2) A reliable key manager creates the following information by using the arithmetic unit 105 in the key manager side apparatus 100.
[0245]
Secret key manager information:
[0246]
[Expression 147]
Figure 0003657439
[0247]
Sender identification information of sender A:
[0248]
[Formula 148]
Figure 0003657439
[0249]
Recipient confidential information of recipient x:
[0250]
149
Figure 0003657439
[0251]
These are σ X All of them are stored in the memory 106.
[0252]
However, set
[0253]
[Expression 150]
Figure 0003657439
[0254]
Σ, σ′∈S km When,
[0255]
[Formula 151]
Figure 0003657439
[0256]
And At this time, ~ is S km The above equivalence relation
[0257]
[Formula 152]
Figure 0003657439
[0258]
And
[0259]
In addition, the key manager stores the recipient secret information s from the memory 106. XX ) And σ X At the same time, it is stored in the receiver's portable device 306 and distributed offline to the receiver x. Of course, it may be distributed to recipients by other methods.
[0260]
Next, the key distribution process will be described.
[0261]
(2) Key distribution process
(1) The key manager uses the remainder calculator 104 and the calculator 105 in the key manager apparatus 100 to receive the L received from the sender A. A And key manager secret information e i And recipient confidential information σ X , S XX ) And sender identification information t A From
[0262]
[Expression 153]
Figure 0003657439
[0263]
Recipient identification data ρ of the recipient x XX (I), A) are calculated and transmitted to the sender A using the communication device 107.
[0264]
Further, the key manager uses the power multiplier 103, the remainder calculator 104, and the calculator 105 in the key manager side apparatus 100 to receive the g received from the sender A. A And the sender public information N of the sender A A And key manager secret information e i From
[0265]
[Expression 154]
Figure 0003657439
[0266]
Sender key delivery data y of sender A Ai Is transmitted to the sender A using the communication device 107.
[0267]
(2) The sender A creates random numbers r and r ′ by the random number generator 201 in the sender apparatus 200 and stores them in the memory 206. Further, using the power multiplier 203, the remainder calculator 204, and the calculation device 205, the random numbers r and r ′ and its own secret information g A And public information N A From
[0268]
[Expression 155]
Figure 0003657439
[0269]
Data encryption key K A Is calculated and stored in the memory 206, and the key K with the recipient x is calculated. A For the purpose of sharing the secret information L using the remainder computing unit 204 and the computing device 205. A , A random number r ′, and receiver identification data ρ of the receiver x received from the key manager XX From (i), A)
[0270]
156
Figure 0003657439
[0271]
Recipient identification information r of recipient x XX (I), A) are calculated and transmitted to the receiver x using the communication device 207.
[0272]
In addition, the sender A uses the power multiplier 203, the remainder calculator 204, and the calculation device 205 in the sender-side device 200, and uses its public information N A , Random number r, and sender key delivery data y received from the key manager Ai From
[0273]
[Expression 157]
Figure 0003657439
[0274]
Recipient key distribution data z Ai And broadcast to the recipient using the communication device 207.
[0275]
Here, in the above processing, r XX (I), A), z Ai One of the reasons why the key administrator performs part of the process of creating the receiver secret information σ of the receiver x with respect to the sender A X , S XX ) Sender identification number t A This is because the sender A is prevented from being fraudulent.
[0276]
(3) Recipient x is key distribution data z received from sender A Ai And recipient identification information r XX (I), A), recipient confidential information σ delivered from the key manager X , S XX ), Published sender public information N A From
[0277]
[Formula 158]
Figure 0003657439
[0278]
Data encryption key K A Is calculated and stored in the memory 304.
[0279]
With the above processing, the sender A and the receiver x are assigned to the key K. A Can be shared. The same key can be shared with any other sender and receiver. At this time, the receiver key distribution data z transmitted by the sender A is broadcast. Ai Is common to each recipient.
[0280]
In the above processing, the key delivery data z received by the receiver x from the sender A Ai And recipient identification information r XX (I), A) is the sender identification number t of sender A that is kept secret from the receiver. A Is the one that acted. Therefore, the above sender identification number t A The key distribution data z received by the receiver x from the sender A Ai , Recipient identification information r XX (I), A), public information N of other sender B B Key distribution data z broadcasted by other sender B Bi From other sender B's data encryption key K B Can be extremely difficult to determine.
[0281]
Hereinafter, the encryption / decryption process will be described.
[0282]
(3) Encryption / decryption processing
(1) The sender A uses the encryption / decryption device 208 in the sender-side device 200 to create the common key K created by the key distribution process. A Thus, the data P is encrypted. And the ciphertext C = E (K A : P) to the recipient x using the communication device 207.
[0283]
(2) The receiver x receives the ciphertext C using the communication device 305 in the receiver-side device 300 and stores the common key K stored in the memory 304 using the encryption / decryption device 307. A To decrypt the ciphertext C to obtain data.
[0284]
The ninth embodiment of the present invention has been described above.
[0285]
Also in the key distribution system according to the present embodiment, as in the first embodiment described above, the newly-entered sender A receives the sender secret information P A , Q A , L A , G A And sender's public information N A Just create. Also, the receiver secret information held by the receiver is unique to all the senders, and it is not necessary to obtain new receiver secret information when it is desired to receive data from a new sender.
[0286]
Also, the recipient identification information r XX By (i) and (A), it is possible to share a common key for data encryption / decryption only with receivers belonging to an arbitrary receiver set. In addition, even when the number of recipients is large, key distribution data z to be broadcast for common key distribution Ai Need not be lengthened accordingly.
[0287]
In the above processing, the sender A previously sends the sender secret information L A Is transmitted to the key manager, and at the stage of the preparation process, the key manager transmits the sender private key L received from the sender A. A From
[0288]
[Expression 159]
Figure 0003657439
[0289]
Secret information for key manager e i , Sender identification information t A , Recipient confidential information XX ) And at the stage of the key distribution process, the key administrator sends the sender secret information L A , Key manager secret information e i , Sender identification information t A , Recipient confidential information XX From)
[0290]
[Expression 160]
Figure 0003657439
[0291]
By the recipient identification data ρ XX (I) and A) may be calculated.
[0292]
Next, a tenth embodiment of the present invention will be described.
[0293]
The tenth embodiment of the present invention is the same as the ninth embodiment except that the data encryption key K in the receiver-side device 300 is A A part of the calculation processing is executed by the receiver-side portable device 306. The configuration of the receiver-side mobile device 306 used in this embodiment is the same as that of the second embodiment of the present invention described above.
[0294]
In the present embodiment, (1) at the stage of the preparation process, the key manager receives the receiver confidential information σ. X , S XX ) Is stored in the receiver portable device 306 (IC card or the like) and distributed to the receiver x.
[0295]
(2) In the key distribution process, the receiver x receives the key distribution data z stored in the memory in the receiver apparatus 300. Ai Is output to the recipient portable device 306. Next, in the receiver portable device 306, using the power multiplier 3064 and the remainder calculator 3063, the receiver secret information σ X , S XX ), Key distribution data z Ai And sender's public information N A From
[0296]
[Formula 161]
Figure 0003657439
[0297]
And the calculation result ξ XX (I), A) are output to the receiver apparatus 300.
[0298]
Next, using the power multiplier 301, the remainder calculator 302, and the calculation device 303 in the receiver-side device 300, ξ output to the receiver-side device 300 XX (I), A) and the recipient identification key r stored in the memory 304 XX (I), A) and sender's public information N A From
[0299]
[Expression 162]
Figure 0003657439
[0300]
Data encryption key K A Is calculated and stored in the memory 304.
[0301]
Thus, the receiver confidential information σ X , S XX ) Is not output to the outside of the receiver-side portable device 306, it is possible to prevent it from being stolen by electronic copying or the like.
[0302]
The tenth embodiment of the present invention has been described above.
[0303]
Next, an eleventh embodiment of the present invention will be described.
[0304]
The eleventh embodiment of the present invention is the same as the ninth embodiment,
[0305]
[Expression 163]
Figure 0003657439
[0306]
The value of r is changed every short period and every period, and z using the changed r Ai Data encryption / decryption key K calculated by the sender apparatus 200 and the receiver apparatus 300 by periodically broadcasting A Update.
[0307]
In addition, the value of r ′ is set to a value unique to the transmission data so that the sender can identify the data to be broadcast. That is, an identification key r obtained from a sender in order to decrypt a broadcast data or a set of broadcast data with a receiver x. XX (I) and (A) are unique to the broadcast data. In order to acquire another broadcast data or a set of broadcast data, another broadcast data or a set of broadcast data is obtained from the sender. Another r for XX It is necessary to obtain (i) and A).
[0308]
The eleventh embodiment of the present invention has been described above.
[0309]
Next, a twelfth embodiment of the present invention will be described.
[0310]
The twelfth embodiment of the present invention performs authentication of a specific recipient in the ninth embodiment described above, and the sender uses the key K A Key K for paid data P encrypted and transmitted using A Is charged to the recipient who shares the message.
[0311]
That is, in the twelfth embodiment, the following processing is further performed.
[0312]
(1) Preparation process
(1) The key manager uses the arithmetic unit 105 in the key manager side device 100 to use the number UID of the recipient x in advance. X Create the recipient confidential information XX ) And stored in the memory 3061 in the recipient portable device 306 for distribution. Also, UID X S XX ) And stored in the memory 106 in the key manager side device 100.
[0313]
(2) The sender A uses the arithmetic unit 205 in the sender-side apparatus 200 to use his / her number BID. A Is created and stored in the memory 206. Also, BID A Is transmitted to the key manager using the communication device 207.
[0314]
(3) The key manager uses the communication device 107 in the key manager side device 100 to send the number BID of the sender A A And the sender identification information t is stored in the memory 106. A And store in correspondence.
[0315]
{Circle around (4)} The recipient x uses the authentication device 308 in the recipient-side device 300 to receive the recipient confidential information s. XX ) To create authentication information and send it to the sender A.
[0316]
(5) The sender A confirms the authentication information by the authentication device 209 in the sender-side device 200.
[0317]
This authentication method is the same as that in the fourth embodiment of the present invention described above. XX Unless the authentication method is known, any known authentication method may be used as long as the authentication method is not established (however, at this time, the sender may use the receiver private key s). XX ) You must not know itself)).
[0318]
(6) Now, after performing authentication, the sender A uses the communication device 207 in the sender-side device 200 to transmit his / her number BID. A And recipient x number UID X Is sent to the key manager.
[0319]
(7) The key manager uses the arithmetic unit 105 in the key manager side device 100 to receive the received sender number BID. A And recipient number UID X Sender identification key t corresponding to A And recipient confidential information XX From)
[0320]
[Expression 164]
Figure 0003657439
[0321]
Recipient identification data ρ XX (I), A) is calculated and transmitted to the sender A.
[0322]
(8) The sender A uses the remainder calculator 204 and the calculator 205 in the sender apparatus 200 to receive the receiver identification data ρ received from the key manager. XX From (i), A)
[0323]
165
Figure 0003657439
[0324]
Recipient identification information r XX (I), A) are calculated and transmitted to the receiver x by the communication device 207. At that time, the common key K A Thus, if the data to be encrypted and distributed (data requested by the receiver) is paid, the sender A charges the receiver x using the charging device 210.
[0325]
The embodiments of the present invention have been described above.
[0326]
Each process of the key manager side apparatus 100, the sender side apparatus 200, and the receiver side apparatus 300 described above is realized by causing a computer to execute a program describing a procedure for executing each process. May be. In this case, each program describing a procedure for executing each process may be stored in a storage medium and supplied to each computer. Or you may make it supply to each computer via communication media, such as a network.
[0327]
【The invention's effect】
As described above, according to the present invention, the receiver can receive the delivery of individual common keys from a plurality of senders by using only the secret information. Moreover, in some inventions, in such a key distribution system, it is possible to share a common key for data encryption / decryption between an arbitrary sender and only a receiver belonging to an arbitrary receiver set. it can. Even when the number of recipients is large, it is not necessary to lengthen the broadcast data for common key distribution.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a key distribution system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration of a key manager side apparatus according to the first embodiment of the present invention.
FIG. 3 is a block diagram illustrating a configuration of a sender-side device according to the first embodiment of the present invention.
FIG. 4 is a block diagram showing a configuration of a receiver side apparatus according to the first embodiment of the present invention.
FIG. 5 is a diagram showing a flow of information by key distribution processing in the first embodiment of the present invention.
FIG. 6 is a block diagram illustrating a configuration of a receiver-side mobile device according to a second embodiment of the present invention.
FIG. 7 is a block diagram showing a configuration of a key manager side apparatus according to a fifth embodiment of the present invention.
FIG. 8 is a block diagram showing a configuration of a sender device according to a fifth embodiment of the present invention.
FIG. 9 is a block diagram illustrating a configuration of a receiver-side device according to a fifth embodiment of the present invention.
[Explanation of symbols]
100 Key administrator side device
101, 111, 201, 211, 311 random number generator
102, 202 Prime number generator
103, 203, 301, 3064 power multiplier
104, 204, 302, 3063 Residue calculator
105, 112, 205, 212, 303, 312, 3061
106, 113, 206, 214, 304, 314, 3062 Memory
107, 114, 207, 215, 305, 315 Communication device
200 Sender side device
208, 213, 307, 313 Encryption / Decryption Device
209, 308 Authentication device
210 Billing device
300 Receiver device
306 Receiver mobile device

Claims (19)

通信回線を介して接続された複数の送信者側装置、複数の受信者側装置および鍵管理者側装置を有する通信システムにおいて、前記送信者側装置が行う同報暗号通信の暗復号化鍵を、前記送信者側装置および前記受信者側装置間で共有するための鍵配送方法であって、
前記鍵管理者側装置が、自装置の演算装置により、有限集合Sの部分集合S´に対応させて受信者側装置xの受信者秘密情報s生成し、前記通信回線を介して自装置の通信装置から当該受信者側装置xに送信すると共に、当該自装置の演算装置により送信者側装置Aの送信者識別情報t生成し、前記受信者秘密情報s および前記送信者識別情報t を自装置の記憶装置に記憶する第1ステップと、
前記送信者側装置が、自装置の演算装置により自身の送信者秘密情報G生成し、当該送信者秘密情報Gより暗復号化鍵Kを計算し、前記送信者秘密情報G および前記暗復号化鍵K を自身の記憶装置に記憶する第2ステップと、
前記鍵管理者側装置が、前記通信回線を介して自装置の通信装置から前記送信者側装置Aに、自装置の記憶装置に記憶されている前記送信者識別情報t を送信し、自装置の記憶装置に記憶されている前記受信者秘密情報s を出力し、且つ、前記送信者側装置Aが、自装置の演算装置により、自装置の記憶装置に記憶されている前記送信者秘密情報G前記鍵管理者側装置から受信した前記送信者識別情報tとを少なくとも作用させて鍵配送情報Wを生成すると共に、前記鍵管理者側装置より出力された前記受信者秘密鍵情報s自装置の記憶装置に記憶されている前記送信者識別情報tとを少なくとも作用させて、前記送信者側装置Aに対する前記受信者側装置xの受信者識別情報r生成し、前記鍵配送情報Wおよび前記受信者識別情報r を自装置の記憶装置に記憶する第3ステップと、
前記送信者側装置Aが、自装置の通信装置により、自装置の記憶装置に記憶されている前記受信者識別情報r前記通信回線を介して前記受信者側装置xに送信すると共に、自装置の記憶装置に記憶されている前記鍵配送情報Wを前記通信回線を介して前記複数の受信者側装置各々に同報送信する第4ステップと、
前記受信者側装置が、自装置の演算装置により、前記鍵管理者側装置より出力された前記受信者秘密情報sと、前記送信者側装置Aから受信した前記鍵配送情報Wおよび前記受信者識別情報rとから、前記送信者側装置Aが行う同報暗号通信の暗復号化鍵Kを算出し、自装置の記憶装置に記憶する第5ステップと、を有し、
前記受信者秘密情報s前記鍵配送情報Wおよび前記受信者識別情報rは、前記受信者秘密情報s前記鍵配送情報Wおよび前記受信者識別情報r前記複数の受信者側装置各々が保持する他の情報とより、前記暗復号化鍵Kが導出可能な関係をもって作成されること
を特徴とする鍵配送方法。
A plurality of transmitting side apparatus connected via a communication line in a communication system having a plurality of receiver side apparatus and the key management side apparatus, the encryption and decryption key for broadcast encrypted communication the transmitting side device performs A key distribution method for sharing between the sender device and the receiver device ,
The key management side apparatus, the arithmetic unit of the apparatus, so as to correspond to a subset S'finite set S generates a recipient secret information s X recipient's device x, the self via the communication line Transmitting from the communication device of the device to the receiver- side device x, and generating the sender identification information t A of the sender- side device A by the arithmetic device of the device itself , the receiver secret information s X and the sender A first step of storing the identification information t A in the storage device of the device itself ;
The transmitter unit A is, the arithmetic unit of the own apparatus generates a sender secret information G A itself, to calculate the encryption and decryption key K A from the sender secret information G A, the sender secret information G a second step of storing the a and the encryption and decryption key K a in its own storage device,
The key manager side device transmits the sender identification information t A stored in the storage device of the own device from the communication device of the own device to the sender side device A via the communication line , The sender secret information s X stored in the storage device of the device is output, and the sender device A is stored in the storage device of the own device by the calculation device of the own device. at least by the action of said sender identification information t a and the received secret information G a from the key management side apparatus, a key to generate a delivery information W, the key management side said receiver output from device by at least the working and the sender identification information t a stored in the storage device of the secret key information s X and its own device, the recipient identification information r X of the receiver side apparatus x to said transmitter unit a And generating the key distribution information W and A third step of storing the received identification information r X in the storage device of the apparatus,
The transmitter unit A is, the communication device of the apparatus, and transmits the received identification information r X stored in the storage device of the apparatus to the reception side apparatus x via the communication line, A fourth step of broadcasting the key distribution information W stored in the storage device of the own device to each of the plurality of recipient devices via the communication line ;
Said receiver side apparatus x is the arithmetic unit of the apparatus, said a recipient secret information s X output from the key management side apparatus, the key is received from the transmitter unit A delivery information W and the and a recipient identification information r X, the transmitting side apparatus a performs calculates the encryption and decryption key K a broadcast encrypted communication, anda fifth step of storing in a storage device of the apparatus,
The recipient secret information s X, the key delivery information W and the recipient identification information r X, the recipient secret information s X, the key delivery information W and the recipient identification information r X and the plurality of recipients more and other information side device each hold a key delivery method, wherein the encryption and decryption key K a is generated with a possible derivation relationships.
請求項記載の鍵配送方法であって、
前記第2ステップにおいて、前記送信者側装置Aは、自装置の演算装置により、暗復号化鍵を変更するための変数情報r,r´を作成し、当該変数情報r,r´を前記送信者秘密情報Gに作用させて前記暗復号化鍵Kを計算すると共に、前記送信者秘密情報G を出力し、
前記第3ステップにおいて、前記鍵管理者側装置は、自装置の演算装置により、前記送信者識別情報t前記送信者側装置Aより出力された前記送信者秘密情報Gとを作用させたデータW´を生成すると共に、前記受信者秘密情報sと送信者識別情報tとを作用させたデータ´を生成し、自装置の通信装置により、前記通信回線を介して前記送信者側装置に前記データW´および前記データr ´を送信し、且つ、前記送信者側装置Aは、自装置の演算装置により、前記鍵管理者側装置から受信した前記データW´に前記変数情報rを作用させて前記鍵配送情報Wを生成し、前記鍵管理者側装置から受信 した前記データr´に前記変数情報r´を作用させて前記送信者側装置Aに対する前記受信者側装置xの受信者識別情報r生成すること
を特徴とする鍵配送方法。
The key distribution method according to claim 1 ,
Wherein in a second step, the sender apparatus A, the operation unit of the apparatus, the variable information r A for changing the encryption and decryption key, creates a r A ', the variable information r A, r A with calculating the encryption and decryption key K a is allowed to act on the sender secret information G a a ', outputs the sender secret information G a,
In the third step, the key management side apparatus, the arithmetic unit of the apparatus, by the action of said sender identification information t A and the transmitting side apparatus the sender secret information G A output from the A and to generate a data W', generates data r X 'which is made to act and a sender identification information t a and the recipient secret information s X, by the communication device of the apparatus, said via said communication line the transmit data W'and the data r X 'to the transmitting side apparatus a, and the transmitter unit a, the data W'that the arithmetic unit of the apparatus, received from the key management side apparatus the variable information r a was allowed to act to produce the key distribution information W, allowed to act by the transmitting side apparatus a 'the variable information r a to' the data r X received from the key management side apparatus to recipients of the receiver side apparatus x for Key delivery method which is characterized in that to produce another information r X.
通信回線を介して接続された複数の送信者側装置、複数の受信者側装置および鍵管理者側装置を有する通信システムにおいて、前記送信者側装置が行う同報暗号通信の暗復号化鍵を、前記送信者側装置および前記受信者側装置間で共有するための鍵配送方法であって、
前記鍵管理者側装置が、自装置の演算装置により、
鍵管理者秘密情報として、
Figure 0003657439
生成し、送信者側装置Aの送信者識別情報として、
Figure 0003657439
生成し、受信者側装置xの受信者秘密情報として、
σ∈Skmと、
Figure 0003657439
(但し、集合
Figure 0003657439
に対して、σ、σ´∈Skmのとき
Figure 0003657439
とし、このとき、〜はSkm上の同値関係となり、
Figure 0003657439
とする)とを生成し、前記鍵管理者秘密情報e 、前記送信者識別情報t および前記受信者秘密情報σ 、s (σ )を自装置の記憶装置に記憶すると共に、前記受信者秘密情報σ、s(σを出力するステップと、
前記送信者側装置が、自装置の演算装置により、
Figure 0003657439
(但し、
Figure 0003657439
は、
Figure 0003657439
なる最小の正整数aを表す)なる送信者秘密情報g、Lおよび有限アーベル群G生成し、前記送信者秘密情報g 、L および有限アーベル群G を自装置の記憶装置に記憶すると共に、前記送信者秘密情報g を出力するステップと、
前記鍵管理者側装置が、自装置の演算装置により、
自装置の記憶装置に記憶されている前記鍵管理者秘密情報e前記送信者識別情報tおよび前記受信者秘密情報s(σ)、σから、受信者識別データ
Figure 0003657439
を計算し、自装置の記憶装置に記憶すると共に、自装置の通信装置により、前記通信回線を介して前記送信者側装置Aに、前記受信者識別データs(σ,A)送信し、且つ 、当該演算装置により、前記送信者側装置Aより出力された前記送信者秘密情報と、前記鍵管理者秘密情報eと、前記送信者識別情報tとから、鍵配送データ
Figure 0003657439
を算出し、自装置の記憶装置に記憶すると共に、当該通信装置により、前記通信回線を介して前記送信者側装置Aに、前記鍵配送データyAi を送信するステップと、
前記送信者側装置Aが、自装置の演算装置により、
整数r、r´を生成し、前記鍵管理者側装置から受信した受信者識別データs(σ,A)と、前記送信者秘密情報Lと、前記整数r´とから
Figure 0003657439
なる受信者識別情報r(σ,A)を計算し、自装置の記憶装置に記憶すると共に、自装置の通信装置により、前記通信回線を介して前記受信者側装置xに、前記受信者識別情報r(σ,A)を送信し、且つ、当該演算装置により、前記鍵管理者側装置から受信した前記鍵配送データyAiと、前記整数rから、鍵配送情報
Figure 0003657439
を計算し、自装置の記憶装置に格納すると共に、当該通信装置により、前記通信回線を介して前記複数の受信者側装置各々に前記鍵配送情報zAi 同報送信するステップと、
前記受信者側装置xが、自装置の演算装置により、
前記送信者側装置Aから受信した前記受信者識別情報r(σ,A)および前記鍵配送情報zAiと、前記鍵管理者側装置より出力された前記受信者秘密情報σ、s(σから、
Figure 0003657439
により、前記送信者側装置A
Figure 0003657439
によって生成し同報通信に用いる暗復号化鍵Kを計算し、自装置の記憶装置に記憶するステップと、を有すること
を特徴とする鍵配送方法。
A plurality of transmitting side apparatus connected via a communication line in a communication system having a plurality of receiver side apparatus and the key management side apparatus, the encryption and decryption key for broadcast encrypted communication the transmitting side device performs A key distribution method for sharing between the sender device and the receiver device ,
The key manager side device is operated by its own device,
As key manager secret information,
Figure 0003657439
As produced, the sender identification information of the transmission side apparatus A a,
Figure 0003657439
As produced, the recipient secret information of the receiver side apparatus x to,
σ X ∈ S km ,
Figure 0003657439
(However, set
Figure 0003657439
For σ, σ '∈ S km
Figure 0003657439
And at this time, ~ is an equivalence relation on S km ,
Figure 0003657439
Generates is) and with the key manager secret information e i, the sender identification information t A and the recipient secret information sigma X, s X a (sigma X) stores in the storage device of the apparatus, and outputting the receiver secret information σ X, s X a (sigma X),
The sender device A is operated by its own computing device.
Figure 0003657439
(However,
Figure 0003657439
Is
Figure 0003657439
The sender secret information g A , L A and the finite abel group G A are generated, and the sender secret information g A , L A and the finite abel group G A are stored in its own device. stores the device, and outputting the sender secret information g a,
The key manager side device is operated by its own device,
The key manager secret information e i stored in the storage device of the apparatus, the sender identification information t A and the recipient secret information s XX), the sigma X, recipient identification data
Figure 0003657439
Is calculated and stored in the storage device of the device itself, and the receiver identification data s XX , A) is transmitted to the transmitter device A via the communication line by the communication device of the device itself. and, and, by the computing device, from the transmission side apparatus a the sender secret information outputted from the g a, and the key manager secret information e i, and the sender identification information t a, key distribution data
Figure 0003657439
Calculating and storing the key distribution data y Ai to the sender side device A via the communication line by the communication device ,
The sender device A is operated by its own computing device.
Integer r, to generate a r', the key management side apparatus recipient identification data s X (σ X, A) received from the, and the sender secret information L A, from said integer r'
Figure 0003657439
The receiver identification information r XX , A) is calculated and stored in the storage device of the own device, and the reception device x receives the reception by the communication device of the own device via the communication line. identification information r X (σ X, a) sends, and, by the computing device, said key distribution data y Ai received from the key management side apparatus, from said integer r, key distribution information
Figure 0003657439
Calculating and storing it in the storage device of the device itself, and broadcasting the key distribution information z Ai to each of the plurality of recipient devices via the communication line by the communication device ;
The receiver side device x is operated by its own device,
The recipient identification information received from the transmitting side apparatus A r X (σ X, A ) and the key distribution information z Ai and the recipient secret information outputted from the key management side apparatus sigma X, s since the X (σ X),
Figure 0003657439
Accordingly, the transmitter unit A is
Figure 0003657439
The dark decryption key K A is calculated, and key distribution method characterized by comprising the steps of: storing in a storage device of the apparatus for use in broadcast generated by.
通信回線を介して接続された複数の送信者側装置、複数の受信者側装置および鍵管理者側装置を有する通信システムにおいて、前記送信者側装置が行う同報暗号通信の暗復号化鍵を、前記送信者側装置および前記受信者側装置間で共有するための鍵配送方法であって、
前記鍵管理者側装置が、自装置の演算装置により、
鍵管理者秘密情報として、
Figure 0003657439
生成し、送信者側装置Aの送信者識別情報として、
Figure 0003657439
生成し、受信者側装置xの受信者秘密情報として、
σ∈Skmと、
Figure 0003657439
(但し、集合
Figure 0003657439
に対して、σ、σ´∈Skmのとき
Figure 0003657439
とし、このとき、〜はSkm上の同値関係となり、
Figure 0003657439
とする)とを生成して、前記鍵管理者秘密情報e 、前記送信者識別情報t および前記受信者秘密情報σ 、s (σ )を自装置の記憶装置に記憶すると共に、前記受信者秘密情報σ、s(σを出力するステップと、
前記送信者側装置Aが、自装置の演算装置により、
前記送信者側装置Aの送信者秘密情報として、
Figure 0003657439
生成し、前記送信者側装置Aの送信者公開情報として、
Figure 0003657439
生成し、前記送信者秘密情報P 、Q 、L 、g および前記送信者公開情報N を自装置の記憶装置に記憶すると共に、前記送信者秘密情報g を出力するステップと、
前記鍵管理者側装置が、自装置の演算装置により、
自装置の記憶装置に記憶されている前記鍵管理者秘密情報e前記送信者識別情報tおよび前記受信者秘密情報s(σ)、σから、受信者識別データ
Figure 0003657439
を計算し、自装置の記憶装置に記憶すると共に、自装置の通信装置により、前記通信回線を介して前記送信者側装置Aに、前記受信者識別データs(σ,A)を送信し、且つ 、当該演算装置により、前記送信者側装置Aより出力された前記送信者秘密情報と、自装置の記憶装置に記憶されている前記鍵管理者秘密情報e および前記送信者識別情報t から、鍵配送データ
Figure 0003657439
を算出し、自装置の記憶装置に記憶すると共に、当該通信装置により、前記通信回線を介して前記送信者側装置Aに、前記鍵配送データyAi 送信するステップと、
前記送信者側装置Aが、自装置の演算装置により、
整数r、r´を生成し、前記鍵管理者側装置から受信した前記受信者識別データs(σ,A)と、自装置の記憶装置に記憶されている前記送信者秘密情報Lと、前記整数r´から
Figure 0003657439
なる受信者識別情報r(σ,A)を計算し、自装置の記憶装置に記憶すると共に、自装置の通信装置により、前記通信回線を介して前記受信者側装置xに、前記受信者識別情報r(σ,A)送信し、且つ、当該演算装置により、前記鍵管理者側装置から受信した前記鍵配送データyAi前記整数rから、鍵配送情報
Figure 0003657439
を計算し、自装置の記憶装置に記憶すると共に、当該通信装置により、前記鍵配送情報zAiを、前記通信回線を介して前記複数の受信者側装置各々に同報送信するステップと、
前記受信者側装置xが、自装置の演算装置により、
前記送信者側装置Aから受信した前記受信者識別情報r(σ,A)および前記鍵配送情報zAiと、前記鍵管理者側装置より出力された前記受信者秘密情報σ、s(σから
Figure 0003657439
により、前記送信者側装置Aが
Figure 0003657439
によって生成し同報通信に用いる暗復号化鍵Kを計算し、自装置の記憶装置に記憶するステップと、を有すること
を特徴とする鍵配送方法。
A plurality of transmitting side apparatus connected via a communication line in a communication system having a plurality of receiver side apparatus and the key management side apparatus, the encryption and decryption key for broadcast encrypted communication the transmitting side device performs A key distribution method for sharing between the sender device and the receiver device ,
The key manager side device is operated by its own device,
As key manager secret information,
Figure 0003657439
As produced, the sender identification information of the transmission side apparatus A a,
Figure 0003657439
As produced, the recipient secret information of the receiver side apparatus x to,
σ X ∈ S km ,
Figure 0003657439
(However, set
Figure 0003657439
For σ, σ '∈ S km
Figure 0003657439
And at this time, ~ is an equivalence relation on S km ,
Figure 0003657439
To generate for) and and, the key manager secret information e i, the sender identification information t A and the recipient secret information sigma X, s X a (sigma X) stores in a storage device of its own device and outputting the recipient secret information σ X, s X (σ X ),
The sender device A is operated by its own computing device.
As the sender secret information of the sender device A,
Figure 0003657439
As produced, the sender public information of the transmitting side apparatus A a,
Figure 0003657439
Generates, the sender secret information P A, Q A, L A , with a g A and the sender public information N A stored in the storage device of its own device, and outputs the sender secret information g A step When,
The key manager side device is operated by its own device,
The key manager secret information e i stored in the storage device of the apparatus, the sender identification information t A and the recipient secret information s XX), the sigma X, recipient identification data
Figure 0003657439
Is calculated and stored in the storage device of the device itself, and the receiver identification data s XX , A) is transmitted to the transmitter device A via the communication line by the communication device of the device itself. And the sender secret information g A output from the sender device A by the arithmetic device, the key manager secret information e i stored in the storage device of the device itself, and the sender from the identification information t a, key distribution data
Figure 0003657439
Calculating and storing it in the storage device of the device itself, and transmitting the key distribution data y Ai to the sender device A via the communication line by the communication device ;
The sender device A is operated by its own computing device.
Integer r, to generate a r', wherein the recipient identification received from the key management side apparatus data s XX, A) and the sender secret information stored in the storage unit of the own device L A and, from the said integer r'
Figure 0003657439
The receiver identification information r XX , A) is calculated and stored in the storage device of the device itself, and is received by the receiver device x via the communication line by the communication device of the device itself. identification information r X (σ X, a) sends, and, by the arithmetic unit, from said key distribution data y Ai and the integer r received from the key management side apparatus, key distribution information
Figure 0003657439
Calculating and storing the same in the storage device of the device, and broadcasting the key distribution information z Ai to each of the plurality of recipient devices via the communication line by the communication device ;
The receiver side device x is operated by its own device,
The recipient identification information received from the transmitting side apparatus A r X (σ X, A ) and the key distribution information z Ai and the recipient secret information outputted from the key management side apparatus sigma X, s since the X (σ X)
Figure 0003657439
Accordingly, the transmitter unit A is
Figure 0003657439
Key delivery method generated by calculating the encryption and decryption key K A to be used for broadcast communication, and having the steps of: storing in a storage device of the self apparatus by.
請求項または記載の鍵配送方法であって、
前記送信者側装置
前記鍵管理者側装置が、自装置の演算装置により、前記鍵管理者秘密情報e前記送信者識別情報t前記受信者秘密情報s(σ)を生成するのに先だって、前記秘密情報Lを生成して出力し
前記鍵管理者側装置が自装置の演算装置により、
前記送信者側装置Aより出力された前記送信者秘密情報Lから
Figure 0003657439
となる前記鍵管理者秘密情報e前記送信者識別情報t前記受信者秘密情報s(σ)を生成し、前記送信者秘密情報L前記鍵管理者秘密情報e前記送信者識別情報t前記受信者秘密情報s(σ)から
Figure 0003657439
となる前記受信者識別データs(σ,A)を計算すること
を特徴とする鍵配送方法。
The key distribution method according to claim 3 or 4 ,
The sender device A is
Prior the key management side apparatus, the arithmetic unit of the own device, the key manager secret information e i, the sender identification information t A, to generate the recipient secret information s XX), It said generating and outputting secret information L a,
The key manager side device is operated by its own device,
From the output from the transmitter unit A the sender secret information L A
Figure 0003657439
Become the key manager secret information e i, the sender identification information t A, the receiver generates secret information s X (σ X), the sender secret information L A, the key manager secret information e i the sender identification information t A, from the recipient secret information s X (σ X)
Figure 0003657439
And calculating the recipient identification data s XX , A).
請求項または記載の鍵配送方法であって、さらに、
前記送信者側装置Aが、自装置の演算装置により、
前記整数rの値を変更し、変更後の前記整数rに従って、前記暗復号化鍵Kの値を再計算すると共に、変更後の前記整数rに従って、前記鍵配送情報zAiを再計算して、自装置の通信装置により、前記通信回線を介して前記複数の受信者側装置各々に再同報送信するステップと、
前記受信者側装置xが、自装置の演算装置により、
再同報送信された前記鍵配送情報zAiに従って、前記暗復号化鍵Kを再計算するステップと、を有すること
を特徴とする鍵配送方法。
The key distribution method according to claim 3 or 4 , further comprising:
The sender device A is operated by its own computing device.
Change the value of the integer r, according to the integer r after the change, the addition to recalculate the values of the encryption and decryption key K A, according to the integer r after the change, and recalculates the key distribution information z Ai Re-broadcast to each of the plurality of recipient-side devices via the communication line by the communication device of the device ,
The receiver side device x is operated by its own device,
According to the key distribution information z Ai transmitted rebroadcast, key distribution method characterized by comprising the steps of: recalculating the encryption and decryption key K A.
請求項または記載の鍵配送方法であって、
前記送信者側装置Aが、自装置の演算装置により、
前記整数r´の値を、暗号化して同報通信する情報もしくは情報の種類の各々に対応して複数生成し、前記情報もしくは情報の種類毎に、当該情報もしくは情報の種類に対応して生成した前記整数r´従って、前記暗復号化鍵Kを計算すると共に、前記受信者側装置xに復号化を許可する前記情報もしくは情報の種類に対応して生成した前記整数r´従って前記受信者識別情報r(σ,A)を計算して、自装置の通信装置により、前記通信回線を介して前記受信者側装置xに送信し、
前記受信者側装置xが、自装置の演算装置により、
受信した前記受信者識別情報r(σ,A)に従って、当該受信者側装置xに復号化が許可された前記情報もしくは情報の種類に対応する前記暗復号化鍵K 計算すること
を特徴とする鍵配送方法。
The key distribution method according to claim 3 or 4 , wherein:
The sender side device A is operated by its own device,
The value of the integer r', encrypts corresponding to each type of information or information to be broadcast to multiple generated, for each type of the information or information generated corresponding to the type of the information or information the integer r'was therefore the while calculating the encryption and decryption key K a, the receiver side apparatus the integer r'generated in response to the type of the information or information to allow decoding in the x Thus the receiver identification information r XX, a) to calculate the, by the communication device of the apparatus, via the communication line transmits to the reception side apparatus x,
The receiver side device x is operated by its own device,
The recipient identification information received r XX, A) in accordance with, calculating the encryption and decryption key K A for the type of the information or information the receiver side apparatus x to the decoding is permitted A key distribution method characterized by the above.
請求項または記載の鍵配送方法であって、
前記送信者側装置Aが、自装置の演算装置により、
前記受信者側装置xであることを主張する受信者側装置前記受信者識別情報r(σ,A)を送信するのに先だって、当該受信者側装置が、前記受信者秘密情報s(σ)を所持していることを、当該受信者側装置前記受信者側装置xである場合にも前記受信者秘密情報s(σ)が前記送信者側装置Aに秘密化される方式によって認証するステップを備えたこと
を特徴とする鍵配送方法。
The key distribution method according to claim 3 or 4 ,
The sender device A is operated by its own computing device.
The recipient identification information r XX, A) to the receiving side apparatus which claims to be the said receiver side apparatus x prior to sending a and the reception side apparatus, the recipient secret information s secret X that you have the (sigma X), the recipient secret information even if the reception side apparatus is in the receiver side apparatus x s X (sigma X) is the transmitter unit a A key distribution method characterized by comprising a step of authenticating according to a method to be realized.
請求項または記載の鍵配送方法であって、
前記送信者側装置Aが、自装置の演算装置により、
前記受信者側装置xに前記受信者識別情報r(σ,A)を送信する際に、当該受信者識別情報r(σ,A)に対応する前記暗復号化鍵Kによって暗号化されて同報通信される情報もしくは情報の種類に対する料金を、前記受信者側装置xに対する課金情報として算出するステップを有すること
を特徴とする鍵配送方法。
The key distribution method according to claim 3 , 4 or 8 ,
The sender device A is operated by its own computing device.
Said receiver side apparatus x to the receiver identification information r X (σ X, A) when sending, the recipient identification information r X (σ X, A) by said encryption and decryption key K A which corresponds to key distribution method characterized by comprising the step of calculating a charge for the type of information or information to be broadcast is encrypted, as the accounting information for the receiver side apparatus x.
通信回線を介して接続された複数の送信者側装置、複数の受信者側装置および鍵管理者側装置を有する通信システムであって、
前記鍵管理者装置は、演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記鍵管理者側装置の演算装置は、
鍵管理者秘密情報として、
Figure 0003657439
生成し、自装置の記憶装置に記憶する処理と、
送信者側装置Aの送信者識別情報として、
Figure 0003657439
生成、自装置の記憶装置に記憶する処理と、
受信者側装置xの受信者秘密情報として、
σ∈Skm 、および、
Figure 0003657439
(但し、集合
Figure 0003657439
に対して、σ、σ´∈Skmのとき、
Figure 0003657439
とし、このとき、〜はSkm上の同値関係となり、
Figure 0003657439
とする)を生成、自装置の記憶装置に記憶する処理と、
自装置の記憶装置に記憶されている前記鍵管理者秘密情報e前記送信者識別情報tおよび前記受信者秘密情報s(σ)、σから、受信者識別データ
Figure 0003657439
を計算し、自装置の記憶装置に記憶する処理と、
前記送信者装置Aより出力された送信者秘密情報と、自装置の記憶装置に記憶されている前記鍵管理者秘密情報e および前記送信者識別情報t から、鍵配送データ
Figure 0003657439
を算出し、自装置の記憶装置に記憶する処理と、を行い
前記鍵管理者側装置の入出力装置は、
前記送信者側装置Aより出力された前記送信者秘密情報g を入力する処理と、
前記鍵管理者側装置の演算装置が生成した前記受信者秘密情報σ 、s (σ )を出力する処理と、を行い、
前記鍵管理者側装置の通信装置は、
前記鍵管理者側装置の演算装置が生成した前記受信者識別データs (σ ,A)および前記鍵配送データy Ai を、前記通信回線を介して前記送信者側装置Aに送信する処理を行い、
前記送信者装置Aは、演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記送信者側装置Aの演算装置は、
Figure 0003657439
(但し、
Figure 0003657439
は、
Figure 0003657439
なる最小の正整数aを表す)なる送信者秘密情報g、Lおよび有限アーベル群G生成し、自装置の記憶装置に記憶する処理と、
整数r、r´を生成し、自装置の記憶装置に記憶する処理と、
前記鍵管理者装置から受信した前記受信者識別データs(σ,A)と、自装置の記憶装置に記憶されている前記送信者秘密情報L および前記整数r´から
Figure 0003657439
なる受信者識別情報r(σ,A)を計算し、自装置の記憶装置に記憶する処理と、
前記鍵管理者装置から受信した前記鍵配送データyAiと、自装置の記憶装置に記憶されている前記整数rから、鍵配送情報
Figure 0003657439
を計算し、自装置の記憶装置に記憶する処理と、を行い、
前記送信者側装置Aの入出力装置は、
前記送信者側装置Aの演算装置が生成した前記送信者秘密情報g を出力する処理を行い、
前記送信者側装置Aの通信装置は、
前記通信回線を介して前記鍵管理者側装置から前記受信者識別データs (σ ,A)および前記鍵配送データy Ai を受信する処理と、
前記送信者側装置Aの演算装置が生成した前記受信者識別情報r (σ ,A)を、前記通信回線を介して前記受信者装置xに送信する処理と、
前記送信者側装置Aの演算装置が生成した前記鍵配送情報z Ai を、前記通信回線を介して前記複数の受信者側装置に同報送信する処理と、を行い、
前記受信者装置xは、演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記受信者側装置xの演算装置は、
前記送信者装置Aから受信した前記受信者識別情報r(σ,A)および前記鍵配送情報zAiと、前記鍵管理者装置から出力された前記受信者秘密情報σ、s(σから、
Figure 0003657439
により、前記送信者装置Aが
Figure 0003657439
によって生成し、同報通信に用いる暗復号化鍵Kを計算し、自装置の記憶装置に記憶する処理を行い、
前記受信者側装置xの入出力装置は、
前記鍵管理者側装置より出力された前記受信者秘密情報σ 、s (σ )を入力する処理を行い、
前記受信者側装置xの通信装置は、
前記通信回線を介して前記送信者側装置Aから前記受信者識別情報r (σ ,A)および前記鍵配送情報z Ai を受信する処理を行うこと
を特徴とする通信システム。
A plurality of transmitting side apparatus connected via a communication line, a communication system having a plurality of receiver side apparatus and the key management side apparatus,
The key manager side device has an arithmetic device, a storage device, a communication device, and an input / output device,
The arithmetic unit of the key manager side device is:
As key manager secret information,
Figure 0003657439
Generating and storing it in the storage device of its own device,
As sender identification information of the sender- side device A,
Figure 0003657439
Generating and storing in the storage device of its own device,
As receiver confidential information of the receiver side device x,
σ X ∈ S km , and
Figure 0003657439
(However, set
Figure 0003657439
On the other hand, when σ, σ′∈S km ,
Figure 0003657439
And at this time, ~ is an equivalence relation on S km ,
Figure 0003657439
And processing to generate and store in the storage device of its own device,
The key manager secret information e i stored in the storage device of the apparatus, the sender identification information t A and the recipient secret information s XX), the sigma X, recipient identification data
Figure 0003657439
Calculating and storing in the storage device of the own device,
Wherein from a sender secret information g A outputted from the transmitting side apparatus A, and the key manager secret information e i and the sender identification information t A is stored in the storage device of its own device, key distribution data
Figure 0003657439
Calculates, performs a process of storing in the storage device of the apparatus,
The input / output device of the key manager side device is:
A process of inputting the sender secret information g A output from the sender device A ;
Processing to output the recipient secret information σ X , s X X ) generated by the arithmetic device of the key manager side device ;
The communication device of the key manager side device is:
Processing for transmitting the receiver identification data s X X , A) and the key distribution data y Ai generated by the arithmetic unit of the key manager side device to the sender side device A via the communication line And
The transmitting side apparatus A has an arithmetic unit, a storage device, a communication device, and an input-output device,
The arithmetic unit of the sender side device A is:
Figure 0003657439
(However,
Figure 0003657439
Is
Figure 0003657439
Minimum and process a positive integer representing the a) comprising the sender secret information g A, generates a L A and finite Abelian group G A, stored in the storage device of the apparatus comprising,
Processing for generating integers r and r ′ and storing them in the storage device of the device itself;
The key management side said receiver has received from the device identification data s XX, A) and, from said sender secret information L A and the integer r'stored in the storage device of the apparatus
Figure 0003657439
A process of calculating the receiver identification information r XX , A) and storing it in the storage device of the device itself;
Said key distribution data y Ai received from the key management side apparatus, from said integer r stored in the storage device of its own device, key distribution information
Figure 0003657439
To calculate and store in the storage device of its own device ,
The input / output device of the sender side device A is:
A process of outputting the sender secret information g A generated by the arithmetic unit of the sender side device A ;
The communication device of the sender side device A is:
A process of receiving the receiver identification data s X X , A) and the key distribution data y Ai from the key manager side device via the communication line ;
Processing for transmitting the receiver identification information r X X , A) generated by the arithmetic unit of the transmitter apparatus A to the receiver apparatus x via the communication line;
A process of broadcasting the key distribution information z Ai generated by the arithmetic unit of the sender device A to the plurality of receiver devices via the communication line;
The receiver- side device x includes an arithmetic device, a storage device, a communication device, and an input / output device.
The arithmetic unit of the receiver side device x is:
Wherein said receiver identification received from the transmitting side apparatus A information r XX, A) and the key distribution information z Ai and the recipient secret information outputted from the key management side apparatus sigma X, s since the X (σ X),
Figure 0003657439
Accordingly, the transmission-side user device A is
Figure 0003657439
Generated by, compute the encryption and decryption key K A to be used for broadcast, a process to be stored in the storage device of the apparatus,
The input / output device of the receiver side device x is:
A process of inputting the receiver secret information σ X and s X X ) output from the key manager side device ;
The communication device of the receiver side device x is:
A communication system characterized by performing a process of receiving the receiver identification information r X X , A) and the key distribution information z Ai from the sender apparatus A via the communication line .
通信回線を介して接続された複数の送信者側装置、複数の受信者側装置および鍵管理者側装置を有する通信システに用いられる鍵管理者装置であって、
演算装置と、記憶装置と、通信装置と、入出力装置とを有し
前記演算装置は、
鍵管理者秘密情報として、
Figure 0003657439
生成し、前記記憶装置に記憶する処理と
送信者側装置Aの送信者識別情報として、
Figure 0003657439
生成し、前記記憶装置に記憶する処理と、
受信者側装置xの受信者秘密情報として、
σ∈Skm 、および、
Figure 0003657439
(但し、集合
Figure 0003657439
に対して、σ、σ´∈Skmのとき
Figure 0003657439
とし、このとき、〜はSkm上の同値関係となり、
Figure 0003657439
とする)を生成し、前記記憶装置に記憶する処理と、
前記記憶装置に記憶されている前記鍵管理者秘密情報e前記送信者識別情報tおよび前記受信者秘密情報s(σ)、σから、受信者識別データ
Figure 0003657439
を計算し、前記記憶装置に記憶する処理と、
前記送信者装置Aより出力された送信者秘密情報と、前記記憶装置に記憶されている前記鍵管理者秘密情報e および前記送信者識別情報tから、鍵配送データ
Figure 0003657439
を算出し、前記記憶装置に記憶する処理と、を行い、
前記入出力装置は、
前記送信者側装置Aより出力された前記送信者秘密情報g を入力する処理と、
前記演算装置が生成した前記受信者秘密情報σ 、s (σ )を出力する処理と、を 行い、
前記通信装置は、
前記演算装置が生成した前記受信者識別データs (σ ,A)および前記鍵配送データy Ai を、前記通信回線を介して前記送信者装置Aに送信する処理を行うこと
を特徴とする鍵管理者装置。
A plurality of transmitting side apparatus connected via a communication line, a key management side apparatus used in a communication system having a plurality of receiver side apparatus and the key management side apparatus,
It has an arithmetic device, a storage device, a communication device, and an input / output device
The arithmetic unit is:
As key manager secret information,
Figure 0003657439
Generating and storing in the storage device ;
As sender identification information of the sender- side device A,
Figure 0003657439
Generating and storing in the storage device;
As receiver confidential information of the receiver side device x,
σ X ∈ S km , and
Figure 0003657439
(However, set
Figure 0003657439
For σ, σ '∈ S km
Figure 0003657439
And at this time, ~ is an equivalence relation on S km ,
Figure 0003657439
And the process of storing in the storage device,
The key manager secret information e i stored in the storage device, the sender identification information t A and the recipient secret information s XX), the sigma X, recipient identification data
Figure 0003657439
Calculating and storing in the storage device;
From the sender secret information g A output from the sender side device A, the key manager secret information e i and the sender identification information t A stored in the storage device , key distribution data
Figure 0003657439
And processing to calculate and store in the storage device,
The input / output device is
A process of inputting the sender secret information g A output from the sender device A ;
Processing to output the receiver secret information σ X , s X X ) generated by the arithmetic device ;
The communication device
A process of transmitting the receiver identification data s X X , A) and the key distribution data y Ai generated by the arithmetic device to the sender device A through the communication line is performed. Key administrator side device.
通信回線を介して接続された複数の送信者側装置、複数の受信者側装置および鍵管理者側装置を有する通信システに用いられる送信者装置であって、
演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記演算装置は、
Figure 0003657439
(但し、
Figure 0003657439
は、
Figure 0003657439
なる最小の正整数aを表す)なる送信者秘密情報g、Lおよび有限アーベル群G生成し、前記記憶装置に記憶する処理と、
整数r、r´を生成し、前記記憶装置に記憶する処理と、
前記鍵管理者装置から受信した受信者識別データs(σ,A)と、前記記憶装置に記憶されている前記送信者秘密情報L および前記整数r´から
Figure 0003657439
なる受信者識別情報r(σ,A)を計算し、前記記憶装置に記憶する処理と、
前記鍵管理者装置から受信した鍵配送データyAiと、前記記憶装置に記憶されている前記整数rから、鍵配送情報
Figure 0003657439
を計算し、前記記憶装置に記憶する処理と、
Figure 0003657439
に従って同報通信に用いる暗復号化鍵Kを計算し、前記記憶装置に記憶する処理と、を行い、
前記入出力装置は、
前記演算装置が生成した前記送信者秘密情報g を出力する処理を行い、
前記通信装置は、
前記演算装置が生成した前記受信者識別情報r (σ ,A)を、前記通信回線を介して前記受信者側装置xに送信する処理と、
前記演算装置が生成した前記鍵配送情報z Ai を、前記通信回線を介して前記複数の受信者側装置に同報送信する処理と、を行うこと
ことを特徴とする送信者装置。
A plurality of transmitting side apparatus connected via a communication line, a transmitting side apparatus used in a communication system having a plurality of receiver side apparatus and the key management side apparatus,
An arithmetic device, a storage device, a communication device, and an input / output device;
The arithmetic unit is:
Figure 0003657439
(However,
Figure 0003657439
Is
Figure 0003657439
Minimum and process a positive integer representing the a) comprising the sender secret information g A, generates a L A and finite Abelian group G A, is stored in the storage device comprising,
Generating integers r and r ′ and storing them in the storage device;
The key management side apparatus recipient identification data s XX, A) received from the a, a front Symbol storage device the stored the sender secret information L A and the integer r'
Figure 0003657439
Processing for calculating and storing the receiver identification information r XX , A) as follows :
A key distribution data y Ai received from the key management side apparatus, from said integer r which is stored in the storage device, key distribution information
Figure 0003657439
Calculating and storing in the storage device;
Figure 0003657439
The encryption and decryption key K A to be used for broadcast calculated according performs a process of storing in the storage device,
The input / output device is
A process of outputting the sender secret information g A generated by the arithmetic device ;
The communication device
Processing for transmitting the receiver identification information r X X , A) generated by the arithmetic device to the receiver-side device x via the communication line;
The arithmetic device the key distribution information z Ai generated is the sender-side apparatus, characterized in that to perform a processing for broadcast transmission to the plurality of receiver side apparatus via the communication line.
通信回線を介して接続された複数の送信者側装置、複数の受信者側装置および鍵管理者側装置を有する通信システに用いられる受信者装置であって、
演算装置と、記憶装置と、通信装置と、入出力装置とを有し
前記演算装置は、
送信者装置Aから受信した受信者識別情報r(σ,A)および鍵配送情報zAiと、前記鍵管理者装置から受信した受信者秘密情報σ、s(σから
Figure 0003657439
により、前記送信者装置Aが
Figure 0003657439
によって生成し、同報通信に用いる暗復号化鍵Kを計算し、前記記憶装置に記憶する処理を行い、
前記入出力装置は、
前記鍵管理者側装置より出力された前記受信者秘密情報σ 、s (σ )を受信する処理を行い、
前記通信装置は、
前記通信回線を介して前記送信者側装置Aから前記受信者識別情報r (σ ,A)および前記鍵配送情報z Ai を受信する処理を行うこと
を特徴とする受信者装置。
A plurality of transmitting side apparatus connected via a communication line, a receiver side apparatus used in a communication system having a plurality of receiver side apparatus and the key management side apparatus,
It has an arithmetic device, a storage device, a communication device, and an input / output device
The arithmetic unit is:
Recipient identification information r XX , A) and key distribution information z Ai received from the sender side device A, and receiver secret information σ X , s XX ) received from the key manager side device And from
Figure 0003657439
Thus, the sender side device A
Figure 0003657439
Generated by, compute the encryption and decryption key K A to be used for broadcast, a process of storing in the storage device,
The input / output device is
A process of receiving the receiver secret information σ X and s X X ) output from the key manager side device ;
The communication device
Receiver side apparatus, which comprises carrying out a process of receiving the reception identification information r X X, A) and the key distribution information z Ai from the transmitter unit A through the communication line.
通信回線を介して接続された複数の送信者側装置、複数の受信者側装置および鍵管理者側装置を有する通信システに用いられる受信者装置であって、
本体装置と、補助装置とを有し、
前記補助装置は、補助用演算装置と、補助用接続装置と、補助用記憶装置とを有し、
前記補助用演算装置は、
前記補助用接続装置に接続された前記鍵管理者側装置から受信者秘密情報s(σ)、σを取り込んで前記補助用記憶装置に記憶する処理と、
前記補助用接続装置に接続された前記本体装置から送信者装置の鍵配送情報zAiを取り込み、前記鍵配送情報zAiと、前記補助用記憶装置に記憶した前記受信者秘密情報σ、s(σから、
Figure 0003657439
を計算し、計算結果ξ(σ,A)を前記補助用接続装置に接続された前記本体装置に出力する処理と、を行い、
前記本体装置は、本体用演算装置と、本体用接続装置と、本体用通信装置とを有し、
前記本体用演算装置は、
前記送信者装置Aから受信した鍵配送情報zAi、前記本体用接続装置に接続された前記補助装置に出力する処理と、
前記送信者装置Aから受信した受信者識別情報r(σ,A)と、前記本体用接続装置に接続された前記補助装置から入力された前記ξ(σ,A)から、
Figure 0003657439
に従って、前記送信者装置Aが
Figure 0003657439
によって生成し、同報通信に用いる暗復号化鍵Kを計算する処理と、を行い、
前記本体用通信装置は、
前記通信回線を介して前記送信者側装置Aから前記鍵配送情報z Ai および前記受信者識別情報r (σ ,A)を受信する処理を行うこと
を特徴とする受信者装置。
A plurality of transmitting side apparatus connected via a communication line, a receiver side apparatus used in a communication system having a plurality of receiver side apparatus and the key management side apparatus,
A main device and an auxiliary device;
The auxiliary device includes an auxiliary arithmetic device, an auxiliary connection device, and an auxiliary storage device,
The auxiliary arithmetic unit is
A process of taking receiver secret information s XX ), σ X from the key manager side device connected to the auxiliary connection device and storing it in the auxiliary storage device;
Wherein connected to the auxiliary connection device uptake key delivery information z Ai of the sender unit A from the main device, the key distribution information z Ai and, wherein the recipient secret information stored in the auxiliary storage device sigma X , from the s X (σ X),
Figure 0003657439
And a process of outputting the calculation result ξ XX , A) to the main unit connected to the auxiliary connection device ,
The main body device includes a main body arithmetic device, a main body connection device, and a main body communication device,
The arithmetic unit for the main body is
And outputting the key distribution information z Ai received from the transmitting side apparatus A, the connected to the main body connecting device said auxiliary device,
The transmitter unit A recipient identification information received from the r XX, A) and the input from the connected auxiliary device to the main body connecting device ξ XX, A) from the ,
Figure 0003657439
The sender side device A
Figure 0003657439
Generated by, it performs a process of calculating the encryption and decryption key K A to be used for broadcast,
The communication device for the main body is
A receiver- side apparatus that performs processing for receiving the key distribution information z Ai and the receiver identification information r X X , A) from the sender-side apparatus A via the communication line .
通信回線を介して接続された複数の送信者側装置、複数の受信者側装置および鍵管理者 側装置を有する通信システにおいて、前記鍵管理者装置および受信者装置に接続して用いられる補助装置であって、
補助用演算装置と、補助用接続装置と、補助用記憶装置とを有し、
前記演算装置は、
前記補助用接続装置に接続された前記鍵管理者側装置から受信者秘密情報s(σ)、σを取り込んで前記補助用記憶装置に記憶する処理と、
前記補助用接続装置に接続された前記受信者側装置から送信者装置の鍵配送情報zAiを取り込み、前記鍵配送情報zAiと、前記補助用記憶装置に記憶した前記受信者秘密情報σ、s(σから、
Figure 0003657439
を計算し、計算結果ξ(σ,A)を前記補助用接続装置に接続された前記受信者側装置xに出力する処理と、を行うこと
を特徴とする補助装置。
A plurality of transmitting side apparatus connected via a communication line, a communication system having a plurality of receiver side apparatus and the key management side apparatus, connected to the key management side apparatus and the receiving side apparatus x An auxiliary device used,
An auxiliary arithmetic device, an auxiliary connection device, and an auxiliary storage device;
The arithmetic unit is:
A process of taking receiver secret information s XX ), σ X from the key manager side device connected to the auxiliary connection device and storing it in the auxiliary storage device;
Captures key distribution information z Ai of the sender unit A from the connected the receiver side apparatus x to the auxiliary connection device, said key distribution information z Ai, the recipient secret stored in the auxiliary storage device since the information σ X, s X (σ X ) and,
Figure 0003657439
And processing to output the calculation result ξ XX , A) to the receiver- side device x connected to the auxiliary connection device.
通信回線を介して接続された複数の送信者側装置、複数の受信者側装置および鍵管理者側装置を有する通信システにおいて、前記鍵管理者装置における処理をコンピュータに実行させるプログラムを記憶した記憶媒体であって、
当該プログラムは、コンピュータに、
鍵管理者秘密情報として、
Figure 0003657439
、演算装置を用いて生成し、記憶装置に記憶する処理と、
送信者側装置Aの送信者識別情報として、
Figure 0003657439
、前記演算装置を用いて生成し、前記記憶装置に記憶する処理と、
受信者側装置xの受信者秘密情報として、
σ∈Skm 、および、
Figure 0003657439
(但し、集合
Figure 0003657439
に対して、σ、σ´∈Skmのとき
Figure 0003657439
とし、このとき、〜はSkm上の同値関係となり、
Figure 0003657439
とする)を、前記演算装置を用いて生成し、前記記憶装置に記憶する処理と、
前記受信者秘密情報σ、s(σ)を出力する処理と、
前記記憶装置に記憶されている前記鍵管理者秘密情報e前記送信者識別情報tおよび前記受信者秘密情報s(σ)、σから、受信者識別データ
Figure 0003657439
、前記演算装置を用いて計算し、前記記憶装置に記憶する処理と、
前記受信者識別データs(σ,A)を、前記通信回線を介して前記送信者側装置Aに、前記通信装置を用いて送信する処理と、
前記送信者装置Aより出力された前記送信者秘密情報入力する処理と
前記送信側装置Aより出力された前記送信者秘密情報と、前記記憶装置に記憶されている前記鍵管理者秘密情報e および前記送信者識別情報t から、鍵配送データ
Figure 0003657439
を、前記演算装置を用いて算出し、前記記憶装置に記憶する処理と、
前記記憶装置に記憶されている前記鍵配送データyAiを、前記通信回線を介して前記送信者装置Aに前記通信装置を用いて送信する処理と、を実行させること
を特徴とするプログラムが記憶された記憶媒体。
A plurality of transmitting side apparatus connected via a communication line, a communication system having a plurality of receiver side apparatus and the key management side apparatus, storing a program for executing the processing in the key management side apparatus to the computer Storage medium,
The program is stored on the computer
As key manager secret information,
Figure 0003657439
Is generated using an arithmetic device and stored in a storage device;
As sender identification information of the sender- side device A,
Figure 0003657439
Is generated using the arithmetic device and stored in the storage device;
As receiver confidential information of the receiver side device x,
σ X ∈ S km , and
Figure 0003657439
(However, set
Figure 0003657439
For σ, σ '∈ S km
Figure 0003657439
And at this time, ~ is an equivalence relation on S km ,
Figure 0003657439
Is generated using the arithmetic device and stored in the storage device;
Processing for outputting the receiver secret information σ X , s XX ) ;
The key manager secret information e i stored in the storage device, the sender identification information t A and the recipient secret information s XX), the sigma X, recipient identification data
Figure 0003657439
Is calculated using the arithmetic device and stored in the storage device;
The recipient identification data s XX, A), said sender unit A through the communication line, a process of transmitting by using the communication device,
A process of inputting the sender secret information g A that the output from the transmitting side apparatus A,
Wherein from the transmitting side device A the sender secret information outputted from the g A, and the key manager secret information e i and the sender identification information t A is stored in the storage device, key distribution data
Figure 0003657439
Is calculated using the arithmetic device and stored in the storage device ;
Said key distribution data y Ai stored in the storage device, a program for causing to execute a process of transmitting by using the communication device to the transmitter unit A through the communication line Stored storage medium.
通信回線を介して接続された複数の送信者側装置、複数の受信者側装置および鍵管理者側装置を有する通信システにおいて、前記送信者装置における処理をコンピュータに実行させるプログラムを記憶した記憶媒体であって、
当該プログラムは、コンピュータに、
Figure 0003657439
(但し、
Figure 0003657439
は、
Figure 0003657439
なる最小の正整数aを表す)なる送信者秘密情報g、Lおよび有限アーベル群Gを、演算装置を用いて生成し、記憶装置に記憶する処理と、
前記送信者秘密情報g出力する処理と、
整数r、r´を前記演算装置を用いて生成し、前記記憶装置に記憶する処理と、
前記通信回線を介して前記鍵管理者側装置から受信者識別データs(σ,A)を、前記通信装置を用いて受信する処理と、
前記鍵管理者側装置から受信した前記受信者識別データs (σ ,A)と、前記記憶装置に記憶されている前記送信者秘密情報L および前記整数r´とから、
Figure 0003657439
なる受信者識別情報r(σ,A)を、前記演算装置を用いて計算し、前記記憶装置に記憶する処理と、
前記受信者識別情報r(σ,A)を、前記通信回線を介して前記受信者側装置xに送信する処理と、
前記通信回線を介して前記鍵管理者装置から鍵配送データyAi を、前記通信装置を用いて受信する処理と、
前記鍵管理者側装置から受信した鍵配送データyAi と、前記記憶装置に記憶されている前記整数rとから、鍵配送情報
Figure 0003657439
、前記演算装置を用いて計算し、前記記憶装置に記憶する処理と、
前記鍵配送情報zAiを、前記通信回線を介して前記複数の受信者装置に、前記通信装置を用いて同報送信する処理と、
Figure 0003657439
に従って同報通信に用いる暗復号化鍵K、前記演算装置を用いて計算し、前記記憶装置に記憶する処理と、を実行させること
を特徴とするプログラムが記憶された記憶媒体。
A plurality of transmitting side apparatus connected via a communication line, a communication system having a plurality of receiver side apparatus and the key management side apparatus, storing a program for executing the processing in the transmitting side apparatus to the computer A storage medium,
The program is stored on the computer
Figure 0003657439
(However,
Figure 0003657439
Is
Figure 0003657439
Minimum and process a positive integer representing the a) comprising the sender secret information g A, the L A and finite Abelian group G A, generated using an arithmetic unit in the storage apparatus comprising,
And outputting the sender secret information g A,
Processing for generating integers r and r ′ using the arithmetic device and storing them in the storage device;
Processing for receiving receiver identification data s XX , A) from the key manager side device via the communication line using the communication device;
From the receiver identification data s X X , A) received from the key manager side device, the sender secret information L A and the integer r ′ stored in the storage device ,
Figure 0003657439
A process of calculating the receiver identification information r XX , A) using the arithmetic device and storing it in the storage device;
The recipient identification information r XX, A) and a process of transmitting to said receiver side apparatus x via the communication line,
Processing for receiving the key distribution data y Ai from the key manager side device using the communication device via the communication line ;
From the key distribution data y Ai received from the key manager side device and the integer r stored in the storage device , key distribution information
Figure 0003657439
Is calculated using the arithmetic device and stored in the storage device;
The key distribution information z Ai, to the plurality of receiver side apparatus through the communication line, a process of transmitting broadcast using the communication device,
Figure 0003657439
The boric encryption and decryption key K A to be used for communication, the arithmetic device calculates using a storage medium storing a program, characterized in that to execute a process of storing in the storage device in accordance with.
通信回線を介して接続された複数の送信者側装置、複数の受信者側装置および鍵管理者側装置を有する通信システにおいて、前記受信者装置における処理をコンピュータに実行させるプログラムを記憶した記憶媒体であって、
当該プログラムは、コンピュータに、
前記通信回線を介して送信者装置Aから受信者識別情報r(σ,A)および鍵配送情報zAi、通信装置を用いて受信する処理と、
前記鍵管理者装置より出力された前記受信者秘密情報σ、s(σ)を入力する処理と、
前記送信者側装置Aから受信した受信者識別情報r (σ ,A)および前記鍵配送情報z Ai と、前記鍵管理者側装置より出力された前記受信者秘密情報σ 、s (σ )とから、
Figure 0003657439
により、前記送信者装置Aが
Figure 0003657439
によって生成し、同報通信に用いる暗復号化鍵K を、演算装置を用いて計算し、記憶装置に記憶する処理と、を実行させること
を特徴とするプログラムが記憶された記憶媒体。
A plurality of transmitting side apparatus connected via a communication line, a communication system having a plurality of receiver side apparatus and the key management side apparatus, storing a program for executing the processing in the receiver side apparatus to the computer A storage medium,
The program is stored on the computer
The recipient identification information through the communication line from the transmitting side apparatus A r X (σ X, A ) and the key distribution information z Ai, a process of receiving through the communication device,
A process for inputting the key management side apparatus the recipient secret sigma X output from, s X a (sigma X),
The receiver identification information r X X , A) and the key distribution information z Ai received from the sender side device A, and the receiver secret information σ X , s X output from the key manager side device. From (σ X )
Figure 0003657439
Thus, the sender side device A
Figure 0003657439
A storage medium storing a program characterized in that the encryption / decryption key KA generated by the above-described method and used for broadcast communication is calculated using an arithmetic device and stored in a storage device .
通信回線を介して接続された複数の送信者側装置、複数の受信者側装置および鍵管理者側装置を有する通信システムであって、
前記鍵管理者装置は、演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記鍵管理者側装置の演算装置は、
鍵管理者秘密情報として、
Figure 0003657439
生成する処理と、
送信者側装置Aの送信者識別情報として、
Figure 0003657439
生成し、前記記憶装置に記憶する処理と、
受信者側装置xの受信者秘密情報として、
σ∈Skm 、および、
Figure 0003657439
(但し、集合
Figure 0003657439
に対して、σ、σ´∈Skmのとき
Figure 0003657439
とし、このとき、〜はSkm上の同値関係となり、
Figure 0003657439
とする)を生成し、前記記憶装置に記憶する処理と、
前記記憶装置に記憶されている前記鍵管理者秘密情報e前記送信者識別情報tおよび前記受信者秘密情報s(σ)、σから、受信者識別データ
Figure 0003657439
を生成し、前記記憶装置に記憶する処理と、
前記送信者側装置より出力された前記送信者秘密情報と、前記記憶装置に記憶されている前記鍵管理者秘密情報e および前記送信者識別情報t から、鍵配送データ
Figure 0003657439
を算出し、前記記憶装置に記憶する処理と、を行い、
前記鍵管理者側装置の入出力装置は、
前記送信者側装置Aより出力された前記送信者秘密情報g を入力する処理と、
前記鍵管理者側装置の演算装置が生成した前記受信者秘密情報σ 、s (σ )を出力する処理と、
前記鍵管理者側装置の通信装置は、
前記鍵管理者側装置の演算装置が生成した前記受信者識別データs (σ ,A)および前記鍵配送データy Ai を、前記通信回線を介して前記送信者側装置Aに送信する処理を行い、
前記送信者装置Aは、演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記送信者側装置Aの演算装置は、
前記送信者側装置Aの送信者秘密情報として、
Figure 0003657439
生成し、自装置の記憶装置に記憶する処理と、
前記送信者側装置Aの送信者公開情報として、
Figure 0003657439
生成し、自装置の記憶装置に記憶する処理と、
整数r、r´を生成し、前記記憶装置に記憶する処理と、
前記鍵管理者装置から受信した受信者識別データs(σ,A)と、自装置の記憶装置に記憶されている前記送信者秘密情報L および前記整数r´から
Figure 0003657439
なる受信者識別情報r(σ,A)を計算し、自装置の記憶装置に記憶する処理と、
前記鍵管理者装置から受信した鍵配送データyAiと、自装置の記憶装置に記憶されている前記整数rから、鍵配送情報
Figure 0003657439
を計算し、自装置の記憶装置に記憶する処理と、を行い
前記送信者側装置Aの入出力装置は、
前記送信者側装置Aの演算装置が生成した前記送信者秘密情報g を出力する処理を行い、
前記送信者側装置Aの通信装置は、
前記通信回線を介して前記鍵管理者側装置から前記受信者識別データs (σ ,A)および前記鍵配送データy Ai を受信する処理と、
前記送信者側装置Aの演算装置が生成した前記受信者識別情報r (σ ,A)を、前記通信回線を介して前記受信者側装置xに送信する処理と、
前記送信者側装置Aの演算装置が生成した前記鍵配送情報z Ai を、前記通信回線を介して前記複数の受信者側装置に同報送信する処理と、を行い、
前記受信者装置xは、演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記受信者側装置xの演算装置は、
前記送信者装置Aから受信した前記受信者識別情報r(σ,A)および前記鍵配送情報zAiと、前記鍵管理者装置から受信した前記受信者秘密情報σ、s(σから、
Figure 0003657439
により、前記送信者装置Aが
Figure 0003657439
によって生成し、同報通信に用いる暗復号化鍵Kを計算し、自装置の記憶装置に記憶する処理を行い、
前記受信者側装置xの入出力装置は、
前記鍵管理者側装置より出力された前記受信者秘密情報σ 、s (σ )を入力する処理を行い、
前記受信者側装置xの通信装置は、
前記通信回線を介して前記送信者側装置Aから前記受信者識別情報r (σ ,A)および前記鍵配送情報z Ai を受信する処理を行うこと
を特徴とする通信システム。
A plurality of transmitting side apparatus connected via a communication line, a communication system having a plurality of receiver side apparatus and the key management side apparatus,
The key manager side device has an arithmetic device, a storage device, a communication device, and an input / output device,
The arithmetic unit of the key manager side device is:
As key manager secret information,
Figure 0003657439
Processing to generate
As sender identification information of the sender- side device A,
Figure 0003657439
Generating and storing in the storage device;
As receiver confidential information of the receiver side device x,
σ X ∈ S km , and
Figure 0003657439
(However, set
Figure 0003657439
For σ, σ '∈ S km
Figure 0003657439
And at this time, ~ is an equivalence relation on S km ,
Figure 0003657439
And the process of storing in the storage device,
The key manager secret information e i stored in the storage device, the sender identification information t A and the recipient secret information s XX), the sigma X, recipient identification data
Figure 0003657439
Generating and storing in the storage device;
Wherein from the transmitting side apparatus A the sender secret information outputted from the g A, and the key manager secret information e i and the sender identification information t A is stored in the storage device, key distribution data
Figure 0003657439
And processing to calculate and store in the storage device,
The input / output device of the key manager side device is:
A process of inputting the sender secret information g A output from the sender device A ;
A process of outputting the receiver secret information σ X , s X X ) generated by the arithmetic device of the key manager side device ;
The communication device of the key manager side device is:
Processing for transmitting the receiver identification data s X X , A) and the key distribution data y Ai generated by the arithmetic unit of the key manager side device to the sender side device A via the communication line And
The transmitting side apparatus A has an arithmetic unit, a storage device, a communication device, and an input-output device,
The arithmetic unit of the sender side device A is:
As the sender secret information of the sender device A,
Figure 0003657439
Generating and storing it in the storage device of its own device,
As sender public information of the sender side device A,
Figure 0003657439
Generating and storing it in the storage device of its own device,
Generating integers r and r ′ and storing them in the storage device;
The key management side receiver receives from the device identification data s XX, A) and, from said sender secret information L A and the integer r'stored in the storage device of the apparatus
Figure 0003657439
Processing for calculating the receiver identification information r XX , A) and storing it in the storage device of the device itself;
A key distribution data y Ai received from the key management side apparatus, from said integer r stored in the storage device of its own device, key distribution information
Figure 0003657439
To calculate and store it in the storage device of its own device.
The input / output device of the sender side device A is:
A process of outputting the sender secret information g A generated by the arithmetic unit of the sender side device A ;
The communication device of the sender side device A is:
A process of receiving the receiver identification data s X X , A) and the key distribution data y Ai from the key manager side device via the communication line ;
A process of transmitting the receiver identification information r X X , A) generated by the arithmetic unit of the sender apparatus A to the receiver apparatus x via the communication line;
A process of broadcasting the key distribution information z Ai generated by the arithmetic unit of the sender device A to the plurality of receiver devices via the communication line;
The receiver device x includes an arithmetic device, a storage device, a communication device, and an input / output device.
The arithmetic unit of the receiver side device x is:
Wherein said receiver identification received from the transmitting side apparatus A information r X (σ X, A) and the key distribution information z Ai and the recipient secret information received from the key management side apparatus sigma X, s X since theX),
Figure 0003657439
Thus, the sender side device A
Figure 0003657439
Generated by, compute the encryption and decryption key K A to be used for broadcast, a process to be stored in the storage device of the apparatus,
The input / output device of the receiver side device x is:
A process of inputting the receiver secret information σ X and s X X ) output from the key manager side device ;
The communication device of the receiver side device x is:
A communication system characterized by performing a process of receiving the receiver identification information r X X , A) and the key distribution information z Ai from the sender apparatus A via the communication line .
JP26349898A 1997-10-03 1998-09-17 Delivery method of encryption / decryption key in broadcast encryption communication Expired - Lifetime JP3657439B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26349898A JP3657439B2 (en) 1997-10-03 1998-09-17 Delivery method of encryption / decryption key in broadcast encryption communication

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP27158997 1997-10-03
JP9-271589 1997-10-03
JP26349898A JP3657439B2 (en) 1997-10-03 1998-09-17 Delivery method of encryption / decryption key in broadcast encryption communication

Publications (2)

Publication Number Publication Date
JPH11168459A JPH11168459A (en) 1999-06-22
JP3657439B2 true JP3657439B2 (en) 2005-06-08

Family

ID=26546038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26349898A Expired - Lifetime JP3657439B2 (en) 1997-10-03 1998-09-17 Delivery method of encryption / decryption key in broadcast encryption communication

Country Status (1)

Country Link
JP (1) JP3657439B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3891737B2 (en) 1999-04-19 2007-03-14 シャープ株式会社 Oscillator and method for adjusting oscillation characteristics thereof
ES2220558T3 (en) * 1999-10-19 2004-12-16 Thomson Licensing S.A. SYSTEM AND METHOD OF VERIFICATION OF AUTHORIZATION FOR COMMUNICATIONS OF PROTECTED CONTENT.
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
JP5344905B2 (en) * 2008-12-22 2013-11-20 富士通エフ・アイ・ピー株式会社 Encryption key management system
CN111865561B (en) * 2020-06-28 2023-10-13 深圳市七星电气与智能化工程科技有限公司 Data encryption and decryption method and device and electronic equipment

Also Published As

Publication number Publication date
JPH11168459A (en) 1999-06-22

Similar Documents

Publication Publication Date Title
US9172529B2 (en) Hybrid encryption schemes
CN105743646B (en) A kind of Identity based encryption method and system
US7346171B2 (en) Network system, terminal, and method for encryption and decryption
US20100098253A1 (en) Broadcast Identity-Based Encryption
US6512829B1 (en) Key distribution method and system in secure broadcast communication
US11870891B2 (en) Certificateless public key encryption using pairings
CN110113150B (en) Encryption method and system based on non-certificate environment and capable of repudiation authentication
CN110545169B (en) Block chain method and system based on asymmetric key pool and implicit certificate
CN105763528A (en) Multi-recipient anonymous encryption apparatus under hybrid mechanism
Kim et al. Robust e-mail protocols with perfect forward secrecy
JP3657439B2 (en) Delivery method of encryption / decryption key in broadcast encryption communication
JPH08251156A (en) Method and system for ciphering electronic mail
KR20060078768A (en) System and method for key recovery using distributed registration of private key
CN111934887B (en) Multi-receiver signcryption method based on interpolation polynomial
CN109787772B (en) Anti-quantum computation signcryption method and system based on symmetric key pool
JP2001060944A (en) Cipher communication system
JPH11340962A (en) Key delivery method and device
CN114024683B (en) Online offline signcryption method from CLC environment to PKI environment
JPH06112935A (en) Ciphering communication method
JPH1022991A (en) Multi-address cipher communication method/device
JP3697364B2 (en) Key distribution method and apparatus
CN111556079B (en) Controllable anonymous communication method based on identity encryption
JPH11187010A (en) Method and system for delivering key in cryptographic communication
JPH1117672A (en) Key delivery method and key delivery system for encryption communication
JPH10117191A (en) Key delivery method in multiple address encryption communication

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040803

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041004

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20041005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050309

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120318

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130318

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130318

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140318

Year of fee payment: 9

EXPY Cancellation because of completion of term